Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1141Q884045 | Redes de Computadores, Modelo OSI, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Em um determinado dia, um servidor relatou que não estava conseguindo acessar a internet do computador que utiliza para executar suas atividades. Para diagnosticar o possível problema, foi utilizado o comando ping do computador do servidor e notou-se que não havia conexão com a internet. O comando ping utiliza o protocolo ICMP, o qual pertence à camada do modelo OSI de: ✂️ a) Enlace ✂️ b) Aplicação ✂️ c) Rede ✂️ d) Apresentação ✂️ e) Transporte Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1142Q884053 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Você recebeu a tarefa de dividir a rede 172.16.0.0/16 em sub-redes menores, de modo que cada sub-rede possa conter, no mínimo, 500 hosts utilizáveis. Quantas sub-redes podem ser criadas, e qual será a nova máscara de sub-rede? ✂️ a) 128 sub-redes com máscara /23 ✂️ b) 64 sub-redes com máscara /22 ✂️ c) 256 sub-redes com máscara /24 ✂️ d) 512 sub-redes com máscara /25 ✂️ e) 1024 sub-redes com máscara /26 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1143Q1011816 | Engenharia de Software, Scrum, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito do processo ágil e da metodologia Scrum, julgue o item que se segue.O sprint backlog é composto pela meta da sprint, pelos itens do product backlog selecionados e pelo plano para entregá-los, definido pelo time de desenvolvimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1144Q1074065 | Informática, Hardware, Técnico de Tecnologia da Informação, GHC RS, FUNDATEC, 2025O processo de manutenção de impressoras a laser é facilitado com o uso correto do papel de impressão para garantir uma boa qualidade e evitar problemas nos componentes do equipamento. Para isso, é recomentado que o papel: ✂️ a) Tenha a gramatura acima do especificado para reduzir o consumo de toner, uma vez que o papel vai tocar com uma pressão maior no cilindro fotostático. ✂️ b) Tenha a gramatura abaixo do especificado para reduzir a pressão do papel nos componentes internos da impressora. ✂️ c) Seja seco, pois a umidade no papel pode fazer com que haja atolamento na impressora. ✂️ d) Seja úmido, pois o cilindro fotostático necessita de umidade para fazer a aderência do toner no papel. ✂️ e) Seja térmico, pois o cilindro fotostático transfere calor para o papel, imprimindo os caracteres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1145Q894728 | Segurança da Informação, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas: ✂️ a) legalidade, impessoalidade, integridade, moralidade e confidencialidade. ✂️ b) disponibilidade, autenticidade, legalidade, confidencialidade e impessoalidade. ✂️ c) impessoalidade, moralidade, publicidade, eficiência e autenticidade. ✂️ d) eficiência, integridade, disponibilidade, moralidade e legalidade. ✂️ e) confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1146Q918288 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025O sistema operacional Debian 12 utiliza uma partição específica para intermediar o processo de carregamento dos executáveis em páginas de memória. Essa partição é chamada de ✂️ a) tmp. ✂️ b) raiz. ✂️ c) SWAP. ✂️ d) ramdisk. ✂️ e) pasta pessoal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1147Q918302 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Observe os resultados mostrados após a execução do comando ping no Debian 12:PING google.com (172.217.30.14) 56(84) bytes of data.64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=1 ttl=56 time=8.17 ms64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=2 ttl=56 time=8.04 ms64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=3 ttl=56 time=8.12 ms--- google.com ping statistics ---3 packets transmitted, 3 received, 0% packet loss, time 5msrtt min/avg/max/mdev = 8.036/8.106/8.168/0.117 msDe acordo com essas informações, pode-se afirmar que: ✂️ a) todos os pacotes chegaram ao destino. ✂️ b) a latência mínima observada é de 8.12 ms. ✂️ c) o tempo total de execução do comando foi 0.117 ms. ✂️ d) o número máximo de saltos antes do descarte do pacote é 3. ✂️ e) o endereço 172.217.30.14 representa a origem dos pacotes ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1148Q1012785 | Informática, Sistema Operacional, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Acerca do sistema operacional Windows, julgue o item que se segue.No Windows, ao mover um arquivo de uma pasta para outra dentro do mesmo disco, o arquivo é duplicado e permanece nas duas pastas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1149Q1012792 | Banco de Dados, Olap Online Analytical Processing, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o próximo item, acerca de soluções de suporte à decisão.No processo de exploração de dados, a funcionalidade drilldown retira os dados filtrados por valor ou intervalo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1150Q884047 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Sobre o uso de VLANs (Virtual Local Area Network), analise as afirmativas e assinale com V para verdadeiro e F para falso. I. Podem ser criadas e configuradas em HUBs e também em Switches de camada 2. II. Cada VLAN em uma rede local é identificada por um ID entre 1 e 4094. III. Possibilita subdividir uma rede física em várias sub-redes lógicas, permitindo um isolamento entre grupos de dispositivos. IV. Uma porta do tipo Access pode ser configurada para mais de uma VLAN ao mesmo tempo. Assinale a alternativa CORRETA: ✂️ a) V V V F ✂️ b) F V V F ✂️ c) F F V F ✂️ d) V F V V ✂️ e) V V F F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1151Q1018757 | Informática, Internet, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito de redes de computadores, julgue o próximo item.No Google, o sitemap é uma representação gráfica das funcionalidades disponíveis em uma URL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1152Q886215 | Informática, Windows, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um usuário do MS Windows 10 em português deseja utilizar o aplicativo que o ajude a salvar um local geográfico, permita uma navegação ponto-a-ponto, trabalhe em modo offline, apresente as informações sobre o trânsito das grandes cidades atualizadas a todo minuto e possua um recurso que encontre o caminho de volta para casa, esteja onde o usuário estiver. Esse aplicativo é o: ✂️ a) HERE. ✂️ b) MAPAS. ✂️ c) PESSOAS. ✂️ d) ONENOTE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1153Q886216 | Banco de Dados, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um administrador de banco de dados está implantando, em um servidor, um banco de dados que consiste em uma coleção de registros que são conectados uns aos outros por meio de ligações, organizando os registros como coleção de árvores. Esse tipo de banco de dados é conhecido como: ✂️ a) Dinâmico. ✂️ b) Sequencial. ✂️ c) Conceitual. ✂️ d) Hierárquico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1154Q953561 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025Um servidor docente deseja visualizar no terminal de comando do Windows 10 as informações sobre um certificado digital armazenado em um Token modelo StarSign Crypto Starsign CUT/S. O comando que ele deve utilizar no terminal é: ✂️ a) certutil -decodehex ✂️ b) certutil -backup ✂️ c) certutil -scinfo ✂️ d) certutil -restore ✂️ e) certutil -decode Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1155Q953578 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025O Netsh é um utilitário de linha de comando presente no Windows 10 que permite aos administradores de sistema exibir ou modificar as configurações de rede de um computador. Em relação a esse utilitário, qual comando deve ser executado no Prompt de Comando do Windows 10 com privilégios de administrador para instalar o protocolo IPv4? ✂️ a) ipconfig /install ipv4 ✂️ b) netsh interface ipv4 install ✂️ c) install ipv4 netsh ✂️ d) setup ipv4 install ✂️ e) netsh install interface ipv4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1156Q951790 | Programação, Python, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Sobre a utilização das engines Unity e Unreal para a criação de aplicações de realidade virtual. ✂️ a) Nenhuma das duas engines é capaz de criar aplicações de realidade virtual. ✂️ b) Ambas fornecem suporte ao desenvolvimento de aplicações de realidade virtual. ✂️ c) Apenas a Unreal suporta desenvolvimento de realidade virtual, enquanto a Unity é limitada a jogos 2D. ✂️ d) A Unity é usada exclusivamente para aplicações de realidade aumentada, enquanto a Unreal é usada para realidade virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1157Q953584 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025No que se refere a vírus, cavalos de troia, sypware, keyloggers e worms, assinale a opção CORRETA: ✂️ a) Diferentemente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos. ✂️ b) O trojan do tipo dropper instala ferramentas de negação de serviço e as utiliza para desferir ataques. ✂️ c) O trojan do tipo clicker instala outros códigos maliciosos, embutidos no próprio código do trojan. ✂️ d) Similar ao keylogger, o screenlogger é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. ✂️ e) O spyware do tipo screenlogger é projetado especificamente para apresentar propagandas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1158Q1012789 | Banco de Dados, Sql, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o seguinte item, que versa sobre administração de banco de dados.A cláusula HAVING opera em um único conjunto de dados de entrada, sem agregação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1159Q1011776 | Sistemas de Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025No que se refere ao SEI (Sistema Eletrônico de Informações), julgue o item que se segue.O módulo de pesquisa pública do SEI permite a consulta de documentos e processos classificados como públicos e internos pelo órgão de origem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1160Q884036 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como: ✂️ a) Backup incremental. ✂️ b) Backup espelhado. ✂️ c) Backup diferencial. ✂️ d) Backup lógico. ✂️ e) Backup seletivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1141Q884045 | Redes de Computadores, Modelo OSI, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Em um determinado dia, um servidor relatou que não estava conseguindo acessar a internet do computador que utiliza para executar suas atividades. Para diagnosticar o possível problema, foi utilizado o comando ping do computador do servidor e notou-se que não havia conexão com a internet. O comando ping utiliza o protocolo ICMP, o qual pertence à camada do modelo OSI de: ✂️ a) Enlace ✂️ b) Aplicação ✂️ c) Rede ✂️ d) Apresentação ✂️ e) Transporte Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1142Q884053 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Você recebeu a tarefa de dividir a rede 172.16.0.0/16 em sub-redes menores, de modo que cada sub-rede possa conter, no mínimo, 500 hosts utilizáveis. Quantas sub-redes podem ser criadas, e qual será a nova máscara de sub-rede? ✂️ a) 128 sub-redes com máscara /23 ✂️ b) 64 sub-redes com máscara /22 ✂️ c) 256 sub-redes com máscara /24 ✂️ d) 512 sub-redes com máscara /25 ✂️ e) 1024 sub-redes com máscara /26 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1143Q1011816 | Engenharia de Software, Scrum, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito do processo ágil e da metodologia Scrum, julgue o item que se segue.O sprint backlog é composto pela meta da sprint, pelos itens do product backlog selecionados e pelo plano para entregá-los, definido pelo time de desenvolvimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1144Q1074065 | Informática, Hardware, Técnico de Tecnologia da Informação, GHC RS, FUNDATEC, 2025O processo de manutenção de impressoras a laser é facilitado com o uso correto do papel de impressão para garantir uma boa qualidade e evitar problemas nos componentes do equipamento. Para isso, é recomentado que o papel: ✂️ a) Tenha a gramatura acima do especificado para reduzir o consumo de toner, uma vez que o papel vai tocar com uma pressão maior no cilindro fotostático. ✂️ b) Tenha a gramatura abaixo do especificado para reduzir a pressão do papel nos componentes internos da impressora. ✂️ c) Seja seco, pois a umidade no papel pode fazer com que haja atolamento na impressora. ✂️ d) Seja úmido, pois o cilindro fotostático necessita de umidade para fazer a aderência do toner no papel. ✂️ e) Seja térmico, pois o cilindro fotostático transfere calor para o papel, imprimindo os caracteres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1145Q894728 | Segurança da Informação, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas: ✂️ a) legalidade, impessoalidade, integridade, moralidade e confidencialidade. ✂️ b) disponibilidade, autenticidade, legalidade, confidencialidade e impessoalidade. ✂️ c) impessoalidade, moralidade, publicidade, eficiência e autenticidade. ✂️ d) eficiência, integridade, disponibilidade, moralidade e legalidade. ✂️ e) confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1146Q918288 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025O sistema operacional Debian 12 utiliza uma partição específica para intermediar o processo de carregamento dos executáveis em páginas de memória. Essa partição é chamada de ✂️ a) tmp. ✂️ b) raiz. ✂️ c) SWAP. ✂️ d) ramdisk. ✂️ e) pasta pessoal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1147Q918302 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Observe os resultados mostrados após a execução do comando ping no Debian 12:PING google.com (172.217.30.14) 56(84) bytes of data.64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=1 ttl=56 time=8.17 ms64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=2 ttl=56 time=8.04 ms64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=3 ttl=56 time=8.12 ms--- google.com ping statistics ---3 packets transmitted, 3 received, 0% packet loss, time 5msrtt min/avg/max/mdev = 8.036/8.106/8.168/0.117 msDe acordo com essas informações, pode-se afirmar que: ✂️ a) todos os pacotes chegaram ao destino. ✂️ b) a latência mínima observada é de 8.12 ms. ✂️ c) o tempo total de execução do comando foi 0.117 ms. ✂️ d) o número máximo de saltos antes do descarte do pacote é 3. ✂️ e) o endereço 172.217.30.14 representa a origem dos pacotes ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1148Q1012785 | Informática, Sistema Operacional, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Acerca do sistema operacional Windows, julgue o item que se segue.No Windows, ao mover um arquivo de uma pasta para outra dentro do mesmo disco, o arquivo é duplicado e permanece nas duas pastas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1149Q1012792 | Banco de Dados, Olap Online Analytical Processing, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o próximo item, acerca de soluções de suporte à decisão.No processo de exploração de dados, a funcionalidade drilldown retira os dados filtrados por valor ou intervalo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1150Q884047 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Sobre o uso de VLANs (Virtual Local Area Network), analise as afirmativas e assinale com V para verdadeiro e F para falso. I. Podem ser criadas e configuradas em HUBs e também em Switches de camada 2. II. Cada VLAN em uma rede local é identificada por um ID entre 1 e 4094. III. Possibilita subdividir uma rede física em várias sub-redes lógicas, permitindo um isolamento entre grupos de dispositivos. IV. Uma porta do tipo Access pode ser configurada para mais de uma VLAN ao mesmo tempo. Assinale a alternativa CORRETA: ✂️ a) V V V F ✂️ b) F V V F ✂️ c) F F V F ✂️ d) V F V V ✂️ e) V V F F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1151Q1018757 | Informática, Internet, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito de redes de computadores, julgue o próximo item.No Google, o sitemap é uma representação gráfica das funcionalidades disponíveis em uma URL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1152Q886215 | Informática, Windows, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um usuário do MS Windows 10 em português deseja utilizar o aplicativo que o ajude a salvar um local geográfico, permita uma navegação ponto-a-ponto, trabalhe em modo offline, apresente as informações sobre o trânsito das grandes cidades atualizadas a todo minuto e possua um recurso que encontre o caminho de volta para casa, esteja onde o usuário estiver. Esse aplicativo é o: ✂️ a) HERE. ✂️ b) MAPAS. ✂️ c) PESSOAS. ✂️ d) ONENOTE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1153Q886216 | Banco de Dados, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um administrador de banco de dados está implantando, em um servidor, um banco de dados que consiste em uma coleção de registros que são conectados uns aos outros por meio de ligações, organizando os registros como coleção de árvores. Esse tipo de banco de dados é conhecido como: ✂️ a) Dinâmico. ✂️ b) Sequencial. ✂️ c) Conceitual. ✂️ d) Hierárquico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1154Q953561 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025Um servidor docente deseja visualizar no terminal de comando do Windows 10 as informações sobre um certificado digital armazenado em um Token modelo StarSign Crypto Starsign CUT/S. O comando que ele deve utilizar no terminal é: ✂️ a) certutil -decodehex ✂️ b) certutil -backup ✂️ c) certutil -scinfo ✂️ d) certutil -restore ✂️ e) certutil -decode Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1155Q953578 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025O Netsh é um utilitário de linha de comando presente no Windows 10 que permite aos administradores de sistema exibir ou modificar as configurações de rede de um computador. Em relação a esse utilitário, qual comando deve ser executado no Prompt de Comando do Windows 10 com privilégios de administrador para instalar o protocolo IPv4? ✂️ a) ipconfig /install ipv4 ✂️ b) netsh interface ipv4 install ✂️ c) install ipv4 netsh ✂️ d) setup ipv4 install ✂️ e) netsh install interface ipv4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1156Q951790 | Programação, Python, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Sobre a utilização das engines Unity e Unreal para a criação de aplicações de realidade virtual. ✂️ a) Nenhuma das duas engines é capaz de criar aplicações de realidade virtual. ✂️ b) Ambas fornecem suporte ao desenvolvimento de aplicações de realidade virtual. ✂️ c) Apenas a Unreal suporta desenvolvimento de realidade virtual, enquanto a Unity é limitada a jogos 2D. ✂️ d) A Unity é usada exclusivamente para aplicações de realidade aumentada, enquanto a Unreal é usada para realidade virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1157Q953584 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025No que se refere a vírus, cavalos de troia, sypware, keyloggers e worms, assinale a opção CORRETA: ✂️ a) Diferentemente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos. ✂️ b) O trojan do tipo dropper instala ferramentas de negação de serviço e as utiliza para desferir ataques. ✂️ c) O trojan do tipo clicker instala outros códigos maliciosos, embutidos no próprio código do trojan. ✂️ d) Similar ao keylogger, o screenlogger é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. ✂️ e) O spyware do tipo screenlogger é projetado especificamente para apresentar propagandas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1158Q1012789 | Banco de Dados, Sql, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o seguinte item, que versa sobre administração de banco de dados.A cláusula HAVING opera em um único conjunto de dados de entrada, sem agregação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1159Q1011776 | Sistemas de Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025No que se refere ao SEI (Sistema Eletrônico de Informações), julgue o item que se segue.O módulo de pesquisa pública do SEI permite a consulta de documentos e processos classificados como públicos e internos pelo órgão de origem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1160Q884036 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como: ✂️ a) Backup incremental. ✂️ b) Backup espelhado. ✂️ c) Backup diferencial. ✂️ d) Backup lógico. ✂️ e) Backup seletivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro