Início Questões de Concursos Técnico de Informática Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 601Q668236 | Informática, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020Considerando o Libre Office WRITER, versão 6 em português, para ativar a numeração (Obs: O caractere “+” foi utilizado apenas para interpretação da questão) ✂️ a) deve ser utilizada a tecla de atalho CTRL + K. ✂️ b) deve ser utilizada a tecla de atalho CTRL + SHIFT + N. ✂️ c) deve ser utilizada a tecla de atalho CTRL + ALT + N. ✂️ d) deve ser utilizada a tecla de atalho Shift + F7. ✂️ e) basta pressionar a tecla F12. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 602Q248171 | Segurança da Informação, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que, em determinada empresa, o funcionário Haroldoprecise passar informações confidenciais para o seu chefe, Júlio.Para maior segurança, os dados são transmitidos criptografados pelarede da empresa. Rogério, outro funcionário da empresa, estátentando indevidamente interceptar as informações trocadas entreHaroldo e Júlio. Com base nessa situação hipotética, julgue os itensde 87 a 90, acerca de configurações e do emprego dos sistemas decriptografia. Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 603Q667369 | Legislação Federal, Técnico de Informática, UEPA, FADESP, 2020De acordo com o Plano de Desenvolvimento Institucional 2017-2027 da UNIVERSIDADE ESTADUAL DO PARÁ, a Direção de Centro situa-se no nível de ✂️ a) Gerência Superior. ✂️ b) Assessoramento Superior. ✂️ c) Atuação Colegiada Setorial. ✂️ d) Atuação Programática. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 604Q247571 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Determinada empresa pretende adquirir computadores paraalguns dos seus funcionários e recebeu oferta de notebooks com asseguintes especificações: processador Intel® Celeron 900 (2.2 GHz,1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede semfio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100Ethernet; sistema operacional Linux de 64 bits.Considerando as informações acima, julgue os itens que se seguem. A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 605Q248128 | Redes de Computadores, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens a seguir acerca de recursos utilizados para suporteem informática. IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 606Q551297 | Informática, Word, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os itens a seguir referentes à configuração e utilização de aplicativos de computador. Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 607Q247637 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaTexto associado.Considere a biblioteca ITIL (Information Technology Infrastructure Library) v.2 para responder às questões de nos 43 a 45.Considere os objetivos a seguir.I - Inspirar a melhora dos processos de TI. II - Sugerir a função dos processos e práticas. III - Sugerir por que os processos e práticas devem ser adotados. IV - Sugerir aonde se pode chegar, com base nos resultados positivos de outras empresas.São objetivos das boas práticas para Gerenciamento de Serviços de TI da ITIL os descritos em ✂️ a) I e II, apenas. ✂️ b) III e IV, apenas. ✂️ c) I, II e III, apenas ✂️ d) II, III e IV, apenas ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 608Q642401 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPEEm ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. Um spyware funciona como um software que coleta informações pessoais e confidenciais, as quais são normalmente enviadas para o distribuidor do spyware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 609Q618697 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPEEm ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. Um dos problemas dos SGAs é que todas as máquinas da rede devem estar conectadas na Internet para que seja feita a atualização da base de dados do antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 610Q248279 | Gerência de Projetos, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaA metodologia Cobit padroniza e estabelece métodos documentados para orientar a área tecnológica das empresas, abrangendo níveis de maturidade, segurança da informação e qualidade do(a) ✂️ a) método ✂️ b) processo ✂️ c) software ✂️ d) equipe ✂️ e) organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 611Q622114 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPEUm firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 612Q635456 | Informática, Linguagem SQL, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os itens seguintes, acerca de DML (data manipulation language) e DDL (data definition language). DML e DDL são linguagens disponibilizadas apenas para usuários do nível interno de sistemas de bancos de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 613Q616381 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPEA utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes. No Linux Debian (kernel 2.6), a coleção de utilitários do mtools permite a compactação e a realização de backup incremental e diferencial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 614Q632812 | Informática, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 615Q247591 | Informática, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes acerca de DML (data manipulationlanguage) e DDL (data definition language). A criação de visões em um banco de dados relacional pode ser feita por meio de sentenças escritas em uma DDL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 616Q401799 | Direito Administrativo, Inexigibilidade, Técnico de Informática, MPU, CESPE CEBRASPECom relação aos contratos administrativos, às licitações, aos servidores públicos e ao processo administrativo (Lei n.º 9.784/1999), julgue os itens a seguir. É inexigível a licitação para fornecimento de bens e serviços produzidos ou prestados no país, que envolvam, cumulativamente, alta complexidade tecnológica e defesa nacional, mediante parecer de comissão especialmente designada pela autoridade máxima do órgão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 617Q559348 | Informática, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os itens a seguir acerca de recursos utilizados para suporte em informática. IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 618Q645700 | Informática, Dados, Técnico de Informática, MPE RO, FUNCABA instrução MOV CX, DX utiliza o modo de endereçamento: ✂️ a) por registrador. ✂️ b) imediato. ✂️ c) indireto. ✂️ d) indexado. ✂️ e) direto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 619Q332903 | Matemática, Aritmética e Algebra, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPEUma empresa de transporte coletivo contratou 14 profissionais para atuarem como cobradores ou motoristas. O número de cobradores contratados é 75% do número de motoristas contratados. Com base nessas informações, assinale a opção correta. ✂️ a) O número de cobradores contratados é superior a 5. ✂️ b) O número de motoristas contratados é inferior a 7. ✂️ c) A proporção entre o número de motoristas e cobradores contratados é igual a 5/3. ✂️ d) O produto do número de cobradores contratados pelo de motoristas é igual a 45. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 620Q670145 | Segurança da Informação, Técnico de Informática, UEPA, FADESP, 2020Considerando questões de segurança em sites na Web, analise as afirmativas a seguir.I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é ✂️ a) I - V; II - V; III - V. ✂️ b) I - F; II - V; III - V. ✂️ c) I - V; II - F; III - V. ✂️ d) I - V; II - V; III - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
601Q668236 | Informática, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020Considerando o Libre Office WRITER, versão 6 em português, para ativar a numeração (Obs: O caractere “+” foi utilizado apenas para interpretação da questão) ✂️ a) deve ser utilizada a tecla de atalho CTRL + K. ✂️ b) deve ser utilizada a tecla de atalho CTRL + SHIFT + N. ✂️ c) deve ser utilizada a tecla de atalho CTRL + ALT + N. ✂️ d) deve ser utilizada a tecla de atalho Shift + F7. ✂️ e) basta pressionar a tecla F12. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
602Q248171 | Segurança da Informação, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que, em determinada empresa, o funcionário Haroldoprecise passar informações confidenciais para o seu chefe, Júlio.Para maior segurança, os dados são transmitidos criptografados pelarede da empresa. Rogério, outro funcionário da empresa, estátentando indevidamente interceptar as informações trocadas entreHaroldo e Júlio. Com base nessa situação hipotética, julgue os itensde 87 a 90, acerca de configurações e do emprego dos sistemas decriptografia. Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
603Q667369 | Legislação Federal, Técnico de Informática, UEPA, FADESP, 2020De acordo com o Plano de Desenvolvimento Institucional 2017-2027 da UNIVERSIDADE ESTADUAL DO PARÁ, a Direção de Centro situa-se no nível de ✂️ a) Gerência Superior. ✂️ b) Assessoramento Superior. ✂️ c) Atuação Colegiada Setorial. ✂️ d) Atuação Programática. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
604Q247571 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Determinada empresa pretende adquirir computadores paraalguns dos seus funcionários e recebeu oferta de notebooks com asseguintes especificações: processador Intel® Celeron 900 (2.2 GHz,1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede semfio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100Ethernet; sistema operacional Linux de 64 bits.Considerando as informações acima, julgue os itens que se seguem. A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
605Q248128 | Redes de Computadores, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens a seguir acerca de recursos utilizados para suporteem informática. IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
606Q551297 | Informática, Word, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os itens a seguir referentes à configuração e utilização de aplicativos de computador. Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
607Q247637 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaTexto associado.Considere a biblioteca ITIL (Information Technology Infrastructure Library) v.2 para responder às questões de nos 43 a 45.Considere os objetivos a seguir.I - Inspirar a melhora dos processos de TI. II - Sugerir a função dos processos e práticas. III - Sugerir por que os processos e práticas devem ser adotados. IV - Sugerir aonde se pode chegar, com base nos resultados positivos de outras empresas.São objetivos das boas práticas para Gerenciamento de Serviços de TI da ITIL os descritos em ✂️ a) I e II, apenas. ✂️ b) III e IV, apenas. ✂️ c) I, II e III, apenas ✂️ d) II, III e IV, apenas ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
608Q642401 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPEEm ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. Um spyware funciona como um software que coleta informações pessoais e confidenciais, as quais são normalmente enviadas para o distribuidor do spyware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
609Q618697 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPEEm ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. Um dos problemas dos SGAs é que todas as máquinas da rede devem estar conectadas na Internet para que seja feita a atualização da base de dados do antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
610Q248279 | Gerência de Projetos, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaA metodologia Cobit padroniza e estabelece métodos documentados para orientar a área tecnológica das empresas, abrangendo níveis de maturidade, segurança da informação e qualidade do(a) ✂️ a) método ✂️ b) processo ✂️ c) software ✂️ d) equipe ✂️ e) organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
611Q622114 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPEUm firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
612Q635456 | Informática, Linguagem SQL, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os itens seguintes, acerca de DML (data manipulation language) e DDL (data definition language). DML e DDL são linguagens disponibilizadas apenas para usuários do nível interno de sistemas de bancos de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
613Q616381 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPEA utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes. No Linux Debian (kernel 2.6), a coleção de utilitários do mtools permite a compactação e a realização de backup incremental e diferencial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
614Q632812 | Informática, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
615Q247591 | Informática, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes acerca de DML (data manipulationlanguage) e DDL (data definition language). A criação de visões em um banco de dados relacional pode ser feita por meio de sentenças escritas em uma DDL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
616Q401799 | Direito Administrativo, Inexigibilidade, Técnico de Informática, MPU, CESPE CEBRASPECom relação aos contratos administrativos, às licitações, aos servidores públicos e ao processo administrativo (Lei n.º 9.784/1999), julgue os itens a seguir. É inexigível a licitação para fornecimento de bens e serviços produzidos ou prestados no país, que envolvam, cumulativamente, alta complexidade tecnológica e defesa nacional, mediante parecer de comissão especialmente designada pela autoridade máxima do órgão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
617Q559348 | Informática, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os itens a seguir acerca de recursos utilizados para suporte em informática. IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
618Q645700 | Informática, Dados, Técnico de Informática, MPE RO, FUNCABA instrução MOV CX, DX utiliza o modo de endereçamento: ✂️ a) por registrador. ✂️ b) imediato. ✂️ c) indireto. ✂️ d) indexado. ✂️ e) direto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
619Q332903 | Matemática, Aritmética e Algebra, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPEUma empresa de transporte coletivo contratou 14 profissionais para atuarem como cobradores ou motoristas. O número de cobradores contratados é 75% do número de motoristas contratados. Com base nessas informações, assinale a opção correta. ✂️ a) O número de cobradores contratados é superior a 5. ✂️ b) O número de motoristas contratados é inferior a 7. ✂️ c) A proporção entre o número de motoristas e cobradores contratados é igual a 5/3. ✂️ d) O produto do número de cobradores contratados pelo de motoristas é igual a 45. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
620Q670145 | Segurança da Informação, Técnico de Informática, UEPA, FADESP, 2020Considerando questões de segurança em sites na Web, analise as afirmativas a seguir.I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é ✂️ a) I - V; II - V; III - V. ✂️ b) I - F; II - V; III - V. ✂️ c) I - V; II - F; III - V. ✂️ d) I - V; II - V; III - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro