Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 361Q558205 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca da arquitetura TCP/IP, julgue os itens a seguir. O ICMP encontra-se na camada de enlace do modelo TCP/IP, sendo o protocolo utilizado para a realização de testes de conectividade em redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 362Q554880 | Informática, Outros, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018Em uma empresa, as solicitações e incidentes de TI são reportadas pelos usuários diretamente para os funcionários do departamento de TI, geralmente para um conhecido do usuário ou a quem ele tenha reportado anteriormente. O chamado de um mesmo tipo pode ser tratado por diferentes áreas de suporte do departamento. Os incidentes ou pedidos do usuário nem sempre são registrados e quando o são não sofrem investigação e diagnóstico. Eles acabam sendo tratados de forma descentralizada e sem um roteiro padrão a ser seguido, tanto no registro quanto no atendimento das solicitações, o que retarda a solução. Tendo como referência inicial essa situação hipotética, julgue os itens a seguir. A fim de agilizar a investigação e o diagnóstico dos incidentes, é correto implantar o processo gerenciar requisições de serviços e incidentes do COBIT 5, que trata desses aspectos do tratamento de incidentes, além de registrar as solicitações dos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 363Q558274 | Informática, Memória, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação a sistemas de arquivos, memória virtual e sistemas de entrada e saída (E/S), julgue os seguintes itens. Nos sistemas de memória virtual que utilizam paginação, as páginas têm sempre o mesmo tamanho das molduras de página. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 364Q551879 | Informática, Protocolo, Técnico de Tecnologia da Informação, UFPA PAO protocolo que realiza a conversão de endereços Internet em endereços Ethernet é ✂️ a) Domain Name System. ✂️ b) Address Resolution Protocol. ✂️ c) Routing Information Protocol. ✂️ d) Network Address Translation. ✂️ e) Media Access Control Address. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 365Q560076 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEEstruturas de pilhas, filas e árvores binárias são amplamente utilizadas para a construção de algoritmos e programas de computador. Acerca dessas estruturas, julgue os itens subsecutivos. Em uma lista linear, a inserção de um elemento é feita em uma extremidade e a eliminação, na outra. Esse tipo de estrutura também é conhecida como FIFO (first in, first out). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 366Q560085 | Informática, Memória, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEUm equipamento de informática possui as seguintes características: computador desktop com processador de 3,1 GHz, quatro threads, cache L1 de 64 kB, cache L2 de 256 kB por núcleo e cache L3 de 8 MB; dois módulos de memória RAM com 4 GB cada e padrão DDR3 de 1.333 MHz; disco rígido com 500 GB mais 32 GB de SSD; placa de rede integrada, padrão Ethernet de 10/100/1.000 Mbps; teclado USB padrão ABNT2. Com base nas informações apresentadas, julgue os próximos itens. O equipamento possui recurso de Dual Channel, pois esse recurso é inerente ao tipo de memória especificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 367Q556142 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, IFCE CE, IF CEÉ responsável por detectar erros possíveis de acontecer no nível físico e por controlar o fluxo de recepção e transmissão de quadros: Camada de ✂️ a) Comunicação. ✂️ b) Física. ✂️ c) Enlace. ✂️ d) Rede. ✂️ e) Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 368Q682548 | Informática, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019No data warehouse, a administração, a análise e a geração de relatórios sobre dados multidimensionais é realizada por meio do modo de processamento: ✂️ a) datamining. ✂️ b) batch. ✂️ c) CORBA. ✂️ d) OLAP. ✂️ e) data marts. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 369Q667769 | Redes de Computadores, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020Texto associado. Atualmente os endereços do Internet Protocol (IP), em ambas as suas versões IPv4 e IPv6, são distribuídos em escala global, utilizando-se o CIDR (Classless Inter-Domain Routing). Sobre a utilização do CIDR, assinale a alternativa correta. ✂️ a) Os blocos de endereços 200.19.224.0/22, 200.19.228.0/22, 200.19.232.0/22, 200.19.236.0/22, representam quatro sub-redes do bloco de endereços 200.19.224.0/20. ✂️ b) A máscara de rede 255.255.255.128 corresponde a um bloco de endereços IPv4 representado por a.b.c.d/24. ✂️ c) O bloco IPv6 2001:db8::/48 representa os endereços IPv6 contidos no intervalo desde 2001:db8:0:0:0:0:0:0 até 2001:db8:0:0:ffff:ffff:ffff:ffff. ✂️ d) O bloco IPv4 100.15.228.0/22 representa os endereços IPv4 contidos no intervalo desde 100.15.228.0 até 100.15.232.255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 370Q555672 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, IFCE CE, IF CESegundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como ✂️ a) não repúdio. ✂️ b) disponibilidade. ✂️ c) confidencialidade. ✂️ d) integridade. ✂️ e) finalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 371Q559304 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJOs métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o: ✂️ a) AES ✂️ b) RC4 ✂️ c) RSA ✂️ d) 3DES ✂️ e) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 372Q557027 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Santa Maria, UFSMEm relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta. ✂️ a) As funções de hash criptográficas são usadas para a criação de assinaturas digitais. ✂️ b) Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade. ✂️ c) Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas. ✂️ d) Algoritmos de criptografia simétrica, como o RSA, são rápidos para uso com grandes volumes de dados. ✂️ e) O tamanho das chaves secretas não possui relação com a segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 373Q554289 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação às principais diferenças entre portas paralelas e seriais, assim como ao seu uso, julgue os itens que se seguem. Uma porta paralela (DB-25) é formada por dezessete linhas de sinal e oito linhas ligadas ao terra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 374Q555159 | Informática, Tecnologia da Informação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018Determinada empresa passou pelas avaliações do CMMI e MPS-Br. Como resultado da avaliação de seus processos, ela foi certificada como nível 3 do CMMI, mas não conseguiu atingir o nível E do MPS-Br, como imaginara, ficando certificada como nível F. Tendo como referência a situação precedente, julgue os itens a seguir. Mesmo que a empresa tenha atendido aos requisitos CMMI da área de processos Treinamento Organizacional, é possível que ela não tenha implementado totalmente o processo Gerência de Recursos Humanos do modelo MPS-Br. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 375Q686015 | Programação, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019Sobre o framework Vue.js, assinale a alternativa correta. ✂️ a) Vue.js é um framework escrito em Java. ✂️ b) Templates são instâncias reutilizáveis do Vue com um nome. ✂️ c) Vue.js é considerado um framework de backend (server side). ✂️ d) Vue.js possui estruturas que possibilitam utilizar condicionais, mas não possui estruturas de laço. ✂️ e) Os templates do Vue.js são compostos por HTML válido que podem ser compilados por navegadores compatíveis com as especificações e também por compiladores HTML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 376Q560367 | Informática, Protocolo, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRAssinale a alternativa que corresponde à camada do modelo TCP/IP, onde está presente o protocolo IP. ✂️ a) Internet. ✂️ b) Enlace. ✂️ c) Física. ✂️ d) Transporte. ✂️ e) Sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 377Q562428 | Informática, Internet, Técnico de Tecnologia da Informação, IFB BA, FUNRIOExistem diversos softwares, comerciais e livres, para gerenciar o processo de aprendizagem e simplificar a administração de cursos de ensino à distância. Um importante software para esse fim é o ✂️ a) Blackboard/WebCT. ✂️ b) Lotus Learning Space. ✂️ c) Moodle. ✂️ d) Oracle i-Learning. ✂️ e) Saba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 378Q342319 | Raciocínio Lógico, Algebra das Proposições, Técnico de Tecnologia da Informação, UFSB BAQuatro alunos vão a um congresso de artes em uma grande universidade. Na hora do almoço, vão ao restaurante universitário e um deles resolve entrar sem pagar. Aparece um técnico-administrativo do restaurante que quer saber qual deles entrou sem pagar. ? Foi o José, diz o João. ? Foi o Antônio, diz o José. ? Não fui eu, diz o Francisco. ? O João não falou a verdade, diz o Antônio. Sabe-se que só um dentre eles mentiu. Pode-se afirmar que o aluno que entrou sem pagar foi ✂️ a) Francisco. ✂️ b) Antônio. ✂️ c) José. ✂️ d) João. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 379Q560689 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRA respeito do SQUID, é correto afirmar que: ✂️ a) não é possível realizar Proxy transparente, mas é possível aplicar políticas de controle de acesso a páginas da internet. ✂️ b) é um servidor Proxy cache com suporte para FTP, ICAP, ICP, HTCP e HTTP. ✂️ c) ele realiza o controle de acesso à internet, mas não permite o armazenamento dos Logs por mais de três dias. ✂️ d) ele não permite aplicar regras em horários agendados. ✂️ e) seu principal arquivo de configuração é o smbquid.conf. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 380Q554292 | Informática, Placas de rede, Técnico de Tecnologia da Informação, UFPB PB, IDECANOs cabos de rede são classificados por categorias e, dependendo da utilização, determinado tipo de cabo de rede pode não ser a melhor opção no projeto que se está desenvolvendo. ?Um empresário lhe contrata para reestruturar sua rede, e alguns dos requisitos nesta rede referem-se ao uso típico e à taxa máxima de transferência de dados. Suponha que ele irá precisar de cabos que suportem uma taxa máxima de transferência de 250 Mbps por par, a uma frequência de 250 Mhz.? Assinale a alternativa que apresenta o tipo de cabo que deverá ser usado neste projeto. ✂️ a) 5. ✂️ b) 5e. ✂️ c) 6. ✂️ d) 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
361Q558205 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca da arquitetura TCP/IP, julgue os itens a seguir. O ICMP encontra-se na camada de enlace do modelo TCP/IP, sendo o protocolo utilizado para a realização de testes de conectividade em redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
362Q554880 | Informática, Outros, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018Em uma empresa, as solicitações e incidentes de TI são reportadas pelos usuários diretamente para os funcionários do departamento de TI, geralmente para um conhecido do usuário ou a quem ele tenha reportado anteriormente. O chamado de um mesmo tipo pode ser tratado por diferentes áreas de suporte do departamento. Os incidentes ou pedidos do usuário nem sempre são registrados e quando o são não sofrem investigação e diagnóstico. Eles acabam sendo tratados de forma descentralizada e sem um roteiro padrão a ser seguido, tanto no registro quanto no atendimento das solicitações, o que retarda a solução. Tendo como referência inicial essa situação hipotética, julgue os itens a seguir. A fim de agilizar a investigação e o diagnóstico dos incidentes, é correto implantar o processo gerenciar requisições de serviços e incidentes do COBIT 5, que trata desses aspectos do tratamento de incidentes, além de registrar as solicitações dos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
363Q558274 | Informática, Memória, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação a sistemas de arquivos, memória virtual e sistemas de entrada e saída (E/S), julgue os seguintes itens. Nos sistemas de memória virtual que utilizam paginação, as páginas têm sempre o mesmo tamanho das molduras de página. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
364Q551879 | Informática, Protocolo, Técnico de Tecnologia da Informação, UFPA PAO protocolo que realiza a conversão de endereços Internet em endereços Ethernet é ✂️ a) Domain Name System. ✂️ b) Address Resolution Protocol. ✂️ c) Routing Information Protocol. ✂️ d) Network Address Translation. ✂️ e) Media Access Control Address. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
365Q560076 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEEstruturas de pilhas, filas e árvores binárias são amplamente utilizadas para a construção de algoritmos e programas de computador. Acerca dessas estruturas, julgue os itens subsecutivos. Em uma lista linear, a inserção de um elemento é feita em uma extremidade e a eliminação, na outra. Esse tipo de estrutura também é conhecida como FIFO (first in, first out). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
366Q560085 | Informática, Memória, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEUm equipamento de informática possui as seguintes características: computador desktop com processador de 3,1 GHz, quatro threads, cache L1 de 64 kB, cache L2 de 256 kB por núcleo e cache L3 de 8 MB; dois módulos de memória RAM com 4 GB cada e padrão DDR3 de 1.333 MHz; disco rígido com 500 GB mais 32 GB de SSD; placa de rede integrada, padrão Ethernet de 10/100/1.000 Mbps; teclado USB padrão ABNT2. Com base nas informações apresentadas, julgue os próximos itens. O equipamento possui recurso de Dual Channel, pois esse recurso é inerente ao tipo de memória especificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
367Q556142 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, IFCE CE, IF CEÉ responsável por detectar erros possíveis de acontecer no nível físico e por controlar o fluxo de recepção e transmissão de quadros: Camada de ✂️ a) Comunicação. ✂️ b) Física. ✂️ c) Enlace. ✂️ d) Rede. ✂️ e) Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
368Q682548 | Informática, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019No data warehouse, a administração, a análise e a geração de relatórios sobre dados multidimensionais é realizada por meio do modo de processamento: ✂️ a) datamining. ✂️ b) batch. ✂️ c) CORBA. ✂️ d) OLAP. ✂️ e) data marts. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
369Q667769 | Redes de Computadores, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020Texto associado. Atualmente os endereços do Internet Protocol (IP), em ambas as suas versões IPv4 e IPv6, são distribuídos em escala global, utilizando-se o CIDR (Classless Inter-Domain Routing). Sobre a utilização do CIDR, assinale a alternativa correta. ✂️ a) Os blocos de endereços 200.19.224.0/22, 200.19.228.0/22, 200.19.232.0/22, 200.19.236.0/22, representam quatro sub-redes do bloco de endereços 200.19.224.0/20. ✂️ b) A máscara de rede 255.255.255.128 corresponde a um bloco de endereços IPv4 representado por a.b.c.d/24. ✂️ c) O bloco IPv6 2001:db8::/48 representa os endereços IPv6 contidos no intervalo desde 2001:db8:0:0:0:0:0:0 até 2001:db8:0:0:ffff:ffff:ffff:ffff. ✂️ d) O bloco IPv4 100.15.228.0/22 representa os endereços IPv4 contidos no intervalo desde 100.15.228.0 até 100.15.232.255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
370Q555672 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, IFCE CE, IF CESegundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como ✂️ a) não repúdio. ✂️ b) disponibilidade. ✂️ c) confidencialidade. ✂️ d) integridade. ✂️ e) finalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
371Q559304 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJOs métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o: ✂️ a) AES ✂️ b) RC4 ✂️ c) RSA ✂️ d) 3DES ✂️ e) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
372Q557027 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Santa Maria, UFSMEm relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta. ✂️ a) As funções de hash criptográficas são usadas para a criação de assinaturas digitais. ✂️ b) Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade. ✂️ c) Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas. ✂️ d) Algoritmos de criptografia simétrica, como o RSA, são rápidos para uso com grandes volumes de dados. ✂️ e) O tamanho das chaves secretas não possui relação com a segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
373Q554289 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação às principais diferenças entre portas paralelas e seriais, assim como ao seu uso, julgue os itens que se seguem. Uma porta paralela (DB-25) é formada por dezessete linhas de sinal e oito linhas ligadas ao terra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
374Q555159 | Informática, Tecnologia da Informação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018Determinada empresa passou pelas avaliações do CMMI e MPS-Br. Como resultado da avaliação de seus processos, ela foi certificada como nível 3 do CMMI, mas não conseguiu atingir o nível E do MPS-Br, como imaginara, ficando certificada como nível F. Tendo como referência a situação precedente, julgue os itens a seguir. Mesmo que a empresa tenha atendido aos requisitos CMMI da área de processos Treinamento Organizacional, é possível que ela não tenha implementado totalmente o processo Gerência de Recursos Humanos do modelo MPS-Br. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
375Q686015 | Programação, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019Sobre o framework Vue.js, assinale a alternativa correta. ✂️ a) Vue.js é um framework escrito em Java. ✂️ b) Templates são instâncias reutilizáveis do Vue com um nome. ✂️ c) Vue.js é considerado um framework de backend (server side). ✂️ d) Vue.js possui estruturas que possibilitam utilizar condicionais, mas não possui estruturas de laço. ✂️ e) Os templates do Vue.js são compostos por HTML válido que podem ser compilados por navegadores compatíveis com as especificações e também por compiladores HTML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
376Q560367 | Informática, Protocolo, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRAssinale a alternativa que corresponde à camada do modelo TCP/IP, onde está presente o protocolo IP. ✂️ a) Internet. ✂️ b) Enlace. ✂️ c) Física. ✂️ d) Transporte. ✂️ e) Sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
377Q562428 | Informática, Internet, Técnico de Tecnologia da Informação, IFB BA, FUNRIOExistem diversos softwares, comerciais e livres, para gerenciar o processo de aprendizagem e simplificar a administração de cursos de ensino à distância. Um importante software para esse fim é o ✂️ a) Blackboard/WebCT. ✂️ b) Lotus Learning Space. ✂️ c) Moodle. ✂️ d) Oracle i-Learning. ✂️ e) Saba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
378Q342319 | Raciocínio Lógico, Algebra das Proposições, Técnico de Tecnologia da Informação, UFSB BAQuatro alunos vão a um congresso de artes em uma grande universidade. Na hora do almoço, vão ao restaurante universitário e um deles resolve entrar sem pagar. Aparece um técnico-administrativo do restaurante que quer saber qual deles entrou sem pagar. ? Foi o José, diz o João. ? Foi o Antônio, diz o José. ? Não fui eu, diz o Francisco. ? O João não falou a verdade, diz o Antônio. Sabe-se que só um dentre eles mentiu. Pode-se afirmar que o aluno que entrou sem pagar foi ✂️ a) Francisco. ✂️ b) Antônio. ✂️ c) José. ✂️ d) João. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
379Q560689 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRA respeito do SQUID, é correto afirmar que: ✂️ a) não é possível realizar Proxy transparente, mas é possível aplicar políticas de controle de acesso a páginas da internet. ✂️ b) é um servidor Proxy cache com suporte para FTP, ICAP, ICP, HTCP e HTTP. ✂️ c) ele realiza o controle de acesso à internet, mas não permite o armazenamento dos Logs por mais de três dias. ✂️ d) ele não permite aplicar regras em horários agendados. ✂️ e) seu principal arquivo de configuração é o smbquid.conf. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
380Q554292 | Informática, Placas de rede, Técnico de Tecnologia da Informação, UFPB PB, IDECANOs cabos de rede são classificados por categorias e, dependendo da utilização, determinado tipo de cabo de rede pode não ser a melhor opção no projeto que se está desenvolvendo. ?Um empresário lhe contrata para reestruturar sua rede, e alguns dos requisitos nesta rede referem-se ao uso típico e à taxa máxima de transferência de dados. Suponha que ele irá precisar de cabos que suportem uma taxa máxima de transferência de 250 Mbps por par, a uma frequência de 250 Mhz.? Assinale a alternativa que apresenta o tipo de cabo que deverá ser usado neste projeto. ✂️ a) 5. ✂️ b) 5e. ✂️ c) 6. ✂️ d) 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro