Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 801Q683816 | Programação, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019Analise o cenário a seguir.“Um técnico de Tecnologia da Informação da UFC está analisando o desempenho do sistema Web, onde os usuários estão relatando lentidão no sistema. Ele identificou que os servidores de aplicação e de banco de dados estão com recursos livres, descartando a sobrecarga no sistema. Ele então analisou os parâmetros de configuração do Hibernate na aplicação e encontrou um ponto de gargalo referente a quantidade de requisições que a aplicação pode ter com o banco de dados.”Qual das configurações abaixo do Hibernate o cenário está relacionado? ✂️ a) jdbc.batch_size ✂️ b) max_fetch_depth ✂️ c) generate_statistics ✂️ d) connection.pool_size ✂️ e) default_batch_fetch_size Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 802Q558384 | Informática, Windows, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN“O _______________ controla monitor, mouse e teclado, permitindo que aplicativos gráficos – chamados _______________ – criem janelas e as ocupem.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior sobre o X Window. ✂️ a) X Clients / X Server ✂️ b) X Server / X Clients ✂️ c) X Window / X Clients ✂️ d) X Server / X Execut ✂️ e) X Control / X Window Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 803Q340095 | Raciocínio Lógico, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom base na proposição P: “Precisando de ajuda, o filho recorre ao pai”, julgue os próximos itens, relativos a lógica proposicional. A negação da proposição P estará corretamente expressa por “Não precisando de ajuda, o filho não recorre ao pai”. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 804Q621192 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAinda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens. No Linux, a configuração do sistema pode ser feita tanto usando-se utilitários gráficos quanto diretamente, por meio de comandos e da edição dos arquivos de configuração. Para isso, há grande variedade de utilitários de configuração, já que cada distribuição adota um utilitário diferente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 805Q551081 | Informática, Software, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web. Para que um teste de invasão leve informações úteis à segurança de uma aplicação web, é importante que tal aplicação esteja em um estágio avançado no seu ciclo de desenvolvimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 806Q643001 | Informática, Entidades de padronização, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação às redes locais, cabeadas ou não, julgue os itens que se seguem. Os padrões de redes sem fio 802.11a, 802.11b, 802.11g e 802.11n operam nas mesmas faixas de frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 807Q708062 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Um técnico em tecnologia da informação foi questionado sobre qual seria o meio físico de conexão mais indicado para interligar dois prédios de distância metropolitana com a maior largura de banda possível e a menor incidência de atenuação. Dentre os meios físicos utilizados nas redes Ethernet, o técnico sugeriu o uso de ✂️ a) fibra óptica monomodo. ✂️ b) cabo par trançado CAT 6. ✂️ c) fibra óptica multimodo. ✂️ d) cabo par trançado CAT 5E. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 808Q626661 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca de desenvolvimento e manutenção de sistemas e aplicações, julgue os seguintes itens. No desenvolvimento da interface com o usuário de uma aplicação do tipo cliente-servidor multicamadas, o conhecimento das necessidades de comunicação de dados do usuário é apresentado com menor importância que o conhecimento das necessidades de informações no ambiente de trabalho do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 809Q626680 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os itens de 110 a 115, relativos à segurança de sistemas. A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 810Q635686 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os próximos itens, a respeito de redes de comunicação sem fio. Se, na conexão à Internet por meio de uma rede wi-fi, um computador localiza diversos access points (AP), então, para que seja possível entrar na rede, será necessário acessar uma sub-rede específica, contudo todas as demais redes fornecem dados para agilizar o acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 811Q618964 | Informática, Modelo de Entidade Relacionamento, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPEJulgue os próximos itens, a respeito do modelo de dados entidade-relacionamento (E-R), que tem por base a percepção do mundo real como um conjunto de objetos básicos, chamados entidades, e do relacionamento entres eles. No modelo E-R estendido, existem várias opções para mapear os conceitos generalização/especialização em relações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 812Q708315 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Para proteger arquivos importantes e impedir que usuários acessem arquivos privados de outros usuários, os sistemas operacionais possuem permissões associadas aos arquivos e diretórios. Em um ambiente Linux Ubuntu 18.04 LTS, o comando a seguir foi executado no terminal: $ ls -l arquivo e produziu a seguinte saída: -rw-r----- 1 jose vendas 4983 Jan 13 13:05 arquivo Analisando essa saída, conclui-se: ✂️ a) caso o usuário “jose” seja excluído do sistema, todos os arquivos de sua propriedade também serão excluídos. ✂️ b) todos os usuários do grupo “vendas” podem alterar o conteúdo do arquivo. ✂️ c) para que todos os usuários do sistema possam ter permissão de escrita no arquivo, deve-se executar o comando “chmod 664 arquivo”. ✂️ d) o proprietário e os membros do grupo “vendas” têm permissão de leitura do arquivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 813Q560628 | Informática, Protocolo, Técnico de Tecnologia da Informação, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018Qual entre os protocolos a seguir atua na camada de aplicação do TCP/IP? ✂️ a) FTP. ✂️ b) UDP. ✂️ c) ATM. ✂️ d) POP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 814Q627522 | Informática, Arquitetura de Computadores, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação à arquitetura de computadores, julgue os itens que se seguem. O barramento PCI (peripheral component interconnect) suporta o recurso PnP (plug and play), que permite que a placa instalada em um slot PCI seja automaticamente reconhecida pelo computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 815Q641090 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os itens que se seguem, relativos à administração de sistemas Windows, Unix e Linux. Podem-se rodar e usar determinadas distribuições do sistema operacional Linux diretamente de um CD, sem a necessidade de instalação de arquivos desse sistema no disco rígido. Contudo, nessa forma de procedimento, todas as configurações que forem modificadas pelo usuário serão perdidas quando se reiniciar o computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 816Q626088 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca dos conceitos básicos e modos de utilização da informática, julgue os itens a seguir. O erro fatal signal 11, que pode ocorrer durante a instalação do Linux, deve ser resolvido ligando-se o cache da CPU na BIOS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 817Q642474 | Informática, Sistemas Operacionais, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANO shell é um programa como qualquer outro, lê a entrada padrão e escreve na saída padrão. Quando se digita o nome de um programa e o shell o executa, o shell para de ler e escrever e passa os arquivos padrão (entrada, saída e erros) para o programa. Marque a afirmativa que demonstra o comando e o respectivo significado expressos de forma correta. ✂️ a) history 5 – lista as últimas 5 variáveis. ✂️ b) !?see – lista os 5 últimos comandos see. ✂️ c) echo – lista o conteúdo de um arquivo. ✂️ d) !date – reexecuta o último comando date. ✂️ e) cat – imprime os argumentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 818Q622067 | Informática, Protocolo, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens. Um dos parâmetros de configuração do serviço FTP vsftpd é o pasv_enable=NO, que desabilita conexões FTP em modo passivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 819Q621328 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca da segurança das comunicações e dos dados, julgue os itens subsequentes. O protocolo SSL (secure socket layer) é utilizado em diversas aplicações TCP/IP para que se aumente a segurança na transmissão de dados. Ele é composto por protocolos base e auxiliares, tais como o SSL Record Protocol, responsável pelo transporte de informações autenticada e encriptada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 820Q550945 | Informática, Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito dos conceitos de análise orientada a objetos em engenharia de software, julgue os seguintes itens. O conjunto de valores das características de determinado objeto é denominado estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
801Q683816 | Programação, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019Analise o cenário a seguir.“Um técnico de Tecnologia da Informação da UFC está analisando o desempenho do sistema Web, onde os usuários estão relatando lentidão no sistema. Ele identificou que os servidores de aplicação e de banco de dados estão com recursos livres, descartando a sobrecarga no sistema. Ele então analisou os parâmetros de configuração do Hibernate na aplicação e encontrou um ponto de gargalo referente a quantidade de requisições que a aplicação pode ter com o banco de dados.”Qual das configurações abaixo do Hibernate o cenário está relacionado? ✂️ a) jdbc.batch_size ✂️ b) max_fetch_depth ✂️ c) generate_statistics ✂️ d) connection.pool_size ✂️ e) default_batch_fetch_size Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
802Q558384 | Informática, Windows, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN“O _______________ controla monitor, mouse e teclado, permitindo que aplicativos gráficos – chamados _______________ – criem janelas e as ocupem.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior sobre o X Window. ✂️ a) X Clients / X Server ✂️ b) X Server / X Clients ✂️ c) X Window / X Clients ✂️ d) X Server / X Execut ✂️ e) X Control / X Window Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
803Q340095 | Raciocínio Lógico, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom base na proposição P: “Precisando de ajuda, o filho recorre ao pai”, julgue os próximos itens, relativos a lógica proposicional. A negação da proposição P estará corretamente expressa por “Não precisando de ajuda, o filho não recorre ao pai”. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
804Q621192 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAinda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens. No Linux, a configuração do sistema pode ser feita tanto usando-se utilitários gráficos quanto diretamente, por meio de comandos e da edição dos arquivos de configuração. Para isso, há grande variedade de utilitários de configuração, já que cada distribuição adota um utilitário diferente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
805Q551081 | Informática, Software, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web. Para que um teste de invasão leve informações úteis à segurança de uma aplicação web, é importante que tal aplicação esteja em um estágio avançado no seu ciclo de desenvolvimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
806Q643001 | Informática, Entidades de padronização, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação às redes locais, cabeadas ou não, julgue os itens que se seguem. Os padrões de redes sem fio 802.11a, 802.11b, 802.11g e 802.11n operam nas mesmas faixas de frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
807Q708062 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Um técnico em tecnologia da informação foi questionado sobre qual seria o meio físico de conexão mais indicado para interligar dois prédios de distância metropolitana com a maior largura de banda possível e a menor incidência de atenuação. Dentre os meios físicos utilizados nas redes Ethernet, o técnico sugeriu o uso de ✂️ a) fibra óptica monomodo. ✂️ b) cabo par trançado CAT 6. ✂️ c) fibra óptica multimodo. ✂️ d) cabo par trançado CAT 5E. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
808Q626661 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca de desenvolvimento e manutenção de sistemas e aplicações, julgue os seguintes itens. No desenvolvimento da interface com o usuário de uma aplicação do tipo cliente-servidor multicamadas, o conhecimento das necessidades de comunicação de dados do usuário é apresentado com menor importância que o conhecimento das necessidades de informações no ambiente de trabalho do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
809Q626680 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os itens de 110 a 115, relativos à segurança de sistemas. A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
810Q635686 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os próximos itens, a respeito de redes de comunicação sem fio. Se, na conexão à Internet por meio de uma rede wi-fi, um computador localiza diversos access points (AP), então, para que seja possível entrar na rede, será necessário acessar uma sub-rede específica, contudo todas as demais redes fornecem dados para agilizar o acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
811Q618964 | Informática, Modelo de Entidade Relacionamento, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPEJulgue os próximos itens, a respeito do modelo de dados entidade-relacionamento (E-R), que tem por base a percepção do mundo real como um conjunto de objetos básicos, chamados entidades, e do relacionamento entres eles. No modelo E-R estendido, existem várias opções para mapear os conceitos generalização/especialização em relações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
812Q708315 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Para proteger arquivos importantes e impedir que usuários acessem arquivos privados de outros usuários, os sistemas operacionais possuem permissões associadas aos arquivos e diretórios. Em um ambiente Linux Ubuntu 18.04 LTS, o comando a seguir foi executado no terminal: $ ls -l arquivo e produziu a seguinte saída: -rw-r----- 1 jose vendas 4983 Jan 13 13:05 arquivo Analisando essa saída, conclui-se: ✂️ a) caso o usuário “jose” seja excluído do sistema, todos os arquivos de sua propriedade também serão excluídos. ✂️ b) todos os usuários do grupo “vendas” podem alterar o conteúdo do arquivo. ✂️ c) para que todos os usuários do sistema possam ter permissão de escrita no arquivo, deve-se executar o comando “chmod 664 arquivo”. ✂️ d) o proprietário e os membros do grupo “vendas” têm permissão de leitura do arquivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
813Q560628 | Informática, Protocolo, Técnico de Tecnologia da Informação, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018Qual entre os protocolos a seguir atua na camada de aplicação do TCP/IP? ✂️ a) FTP. ✂️ b) UDP. ✂️ c) ATM. ✂️ d) POP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
814Q627522 | Informática, Arquitetura de Computadores, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação à arquitetura de computadores, julgue os itens que se seguem. O barramento PCI (peripheral component interconnect) suporta o recurso PnP (plug and play), que permite que a placa instalada em um slot PCI seja automaticamente reconhecida pelo computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
815Q641090 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os itens que se seguem, relativos à administração de sistemas Windows, Unix e Linux. Podem-se rodar e usar determinadas distribuições do sistema operacional Linux diretamente de um CD, sem a necessidade de instalação de arquivos desse sistema no disco rígido. Contudo, nessa forma de procedimento, todas as configurações que forem modificadas pelo usuário serão perdidas quando se reiniciar o computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
816Q626088 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca dos conceitos básicos e modos de utilização da informática, julgue os itens a seguir. O erro fatal signal 11, que pode ocorrer durante a instalação do Linux, deve ser resolvido ligando-se o cache da CPU na BIOS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
817Q642474 | Informática, Sistemas Operacionais, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANO shell é um programa como qualquer outro, lê a entrada padrão e escreve na saída padrão. Quando se digita o nome de um programa e o shell o executa, o shell para de ler e escrever e passa os arquivos padrão (entrada, saída e erros) para o programa. Marque a afirmativa que demonstra o comando e o respectivo significado expressos de forma correta. ✂️ a) history 5 – lista as últimas 5 variáveis. ✂️ b) !?see – lista os 5 últimos comandos see. ✂️ c) echo – lista o conteúdo de um arquivo. ✂️ d) !date – reexecuta o último comando date. ✂️ e) cat – imprime os argumentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
818Q622067 | Informática, Protocolo, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens. Um dos parâmetros de configuração do serviço FTP vsftpd é o pasv_enable=NO, que desabilita conexões FTP em modo passivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
819Q621328 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca da segurança das comunicações e dos dados, julgue os itens subsequentes. O protocolo SSL (secure socket layer) é utilizado em diversas aplicações TCP/IP para que se aumente a segurança na transmissão de dados. Ele é composto por protocolos base e auxiliares, tais como o SSL Record Protocol, responsável pelo transporte de informações autenticada e encriptada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
820Q550945 | Informática, Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito dos conceitos de análise orientada a objetos em engenharia de software, julgue os seguintes itens. O conjunto de valores das características de determinado objeto é denominado estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro