Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 821Q644908 | Informática, Linguagens, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação ao ambiente de desenvolvimento integrado Delphi 8, julgue os próximos itens. A caixa de combo localizada na janela principal possibilita ao usuário definir a configuração da área de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 822Q638276 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEA criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens. O uso de funções hash é importante quando se deseja preservar o conteúdo dos arquivos. SHA-1 e MD5 são exemplos de algoritmos que utilizam essas funções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 823Q618412 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca de comandos básicos em plataformas Linux e Windows, julgue os itens que se seguem. Quando executados corretamente no sistema operacional Windows, os comandos echo "teste" e dir /s apresentam, respectivamente, a mensagem teste, no console de comandos; e uma listagem recursiva dos nomes, datas e horários de última alteração, tipos e tamanhos de todos os arquivos, inclusive diretórios, montados a partir do diretório raiz do sistema de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 824Q622832 | Informática, Dispositivos, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação a equipamentos de redes de computadores e suas respectivas tecnologias, julgue os itens que se seguem. Um roteador é um dispositivo de camada 3 que tem a capacidade de encaminhar pacotes para diferentes redes com base em uma tabela de rotas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 825Q632173 | Informática, Criptografia, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEJulgue os próximos itens, relativos à criptografia. São modos de operação seguros para cifras simétricas ECB, CBC e CTR. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 826Q646024 | Informática, Sistema de arquivos, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca da administração de sistemas Windows e Unix/Linux, julgue os itens de 73 a 85. Não é possível montar o sistema de arquivo NTFS em um ambiente Linux, devido à incompatibilidade dos sistemas de arquivo padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 827Q639902 | Informática, Engenharia de Software, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPEAcerca de paradigma orientado a objeto e de desenvolvimento e manutenção de projeto, julgue os seguintes itens. Durante o projeto de um componente, as classes que o compõem são elaboradas para incluir todos os atributos e todas as operações relevantes à sua implementação. As interfaces que habilitam a comunicação e a colaboração interclasses não necessitam ser definidas no projeto do componente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 828Q667567 | Legislação Federal, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020Texto associado. A Controladoria Geral da União, de acordo com o Decreto 3.591/00 e alterações, é o órgão central que exerce o controle interno no Poder Executivo Federal. Os órgãos setoriais são as Secretarias de Controle Interno (Ciset) da Casa Civil, da Advocacia Geral da União, do Ministério das Relações Exteriores e do ✂️ a) Ministério da Economia. ✂️ b) Ministério da Defesa. ✂️ c) Ministério da Justiça e Segurança Pública. ✂️ d) Ministério da Cidadania. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 829Q625874 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os seguintes itens, a respeito de serviços de Internet no ambiente Windows. Um usuário com perfil móvel de rede Windows, ao acessar uma máquina diferente da sua, terá seu perfil baixado na nova máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 830Q633563 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEA criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens. O IPSec é um protocolo usado para garantir a segurança nas conexões TCP/IP. No entanto, quando estiver operando no modo transporte, esse protocolo permite que um intruso conheça os endereços de origem e destino dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 831Q645407 | Informática, Microsoft Sql Server, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca do processo de análise de desempenho do Microsoft SQL Server 2000, julgue os próximos itens. No processo de investigação de queda de desempenho do banco de dados, as opções index wizard, plano de execução e estatísticas de query auxiliam na análise desse problema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 832Q630321 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca de comandos básicos em plataformas Linux e Windows, julgue os itens que se seguem. Quando executados corretamente no sistema operacional Windows, o comando diskpart permite a administração do particionamento de discos do sistema; e o comando findstr "teste" *.log | more busca ocorrências da cadeia de caracteres teste dentro de arquivos com a terminação log e apresenta os resultados de forma paginada, no console de comandos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 833Q617624 | Informática, Arquitetura de Computadores, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca das características da arquitetura dos computadores que devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens a seguir. Um processador que ofereça 4 núcleos e 8 threads disporá de 4 unidades centrais de processamento e 8 processadores virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 834Q621790 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. 119 O padrão de criptografia DES (Data Encryption Standard), em sua forma original, opera com chaves de 64 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 835Q708598 | Informática, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Geralmente, os computadores desktop são compostos por um conjunto de dispositivos de entrada e saída de dados, também chamados de periféricos. Alguns periféricos são classificados como exclusivamente de entrada ou exclusivamente de saída, mas outros operam tanto em uma quanto em outra dependendo do momento de sua utilização, e, por esse motivo, são chamados de dispositivos híbridos. São exemplos de periféricos que se encaixam nessa última categoria: ✂️ a) pendrive, microfone, impressora térmica e teclado. ✂️ b) monitor touch screen, joystick, impressora laserjet e webcam. ✂️ c) DVD-RW, monitor, caixa de som e impressora multifuncional. ✂️ d) pendrive, disco rígido externo, impressora multifuncional e cartão de memória. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 836Q622651 | Informática, Firewalls, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall. O filtro de pacotes opera com endereços IP e o número da porta que se deseja bloquear ou liberar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 837Q559707 | Informática, Protocolo, Técnico de Tecnologia da Informação, UFRJ, UFRJAcerca do uso e configuração de redes e protocolos TCP/IP, considere as seguintes afirmativas: I – A máscara de sub-rede que define uma rede classe ‘A’ é 255.255.255.0 II – O protocolo NTP é um protocolo amplamente utilizado para gerenciamento de dispositivos em redes IP. III – O protocolo ICMP é comumente usado por utilitários, como o PING, para testar a conectividade entre equipamentos. Pode-se afirmar que: ✂️ a) apenas I e II estão corretas. ✂️ b) apenas III está correta. ✂️ c) apenas I e III estão corretas. ✂️ d) apenas II está correta. ✂️ e) I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 838Q400145 | Direito Administrativo, Processo Administrativo Disciplinar, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom base na Lei n.º 8.112/1990, julgue os itens de 27 a 35. O prazo para a conclusão do processo disciplinar é de, no máximo, sessenta dias, contados da data de publicação do ato que constituir a comissão, sendo admitida a sua prorrogação por mais sessenta dias, quando as circunstâncias o exigirem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 839Q633161 | Informática, Servidor, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens. O serviço Apache possui a diretiva alias que possibilita o redirecionamento de uma URL local para outros servidores web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 840Q619340 | Informática, Windows, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os itens que se seguem, relativos à administração de sistemas Windows, Unix e Linux. Configuração do Sistema é uma ferramenta administrativa do Windows que se destina a atuar como um programa de gerenciamento de inicialização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
821Q644908 | Informática, Linguagens, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação ao ambiente de desenvolvimento integrado Delphi 8, julgue os próximos itens. A caixa de combo localizada na janela principal possibilita ao usuário definir a configuração da área de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
822Q638276 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEA criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens. O uso de funções hash é importante quando se deseja preservar o conteúdo dos arquivos. SHA-1 e MD5 são exemplos de algoritmos que utilizam essas funções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
823Q618412 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca de comandos básicos em plataformas Linux e Windows, julgue os itens que se seguem. Quando executados corretamente no sistema operacional Windows, os comandos echo "teste" e dir /s apresentam, respectivamente, a mensagem teste, no console de comandos; e uma listagem recursiva dos nomes, datas e horários de última alteração, tipos e tamanhos de todos os arquivos, inclusive diretórios, montados a partir do diretório raiz do sistema de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
824Q622832 | Informática, Dispositivos, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação a equipamentos de redes de computadores e suas respectivas tecnologias, julgue os itens que se seguem. Um roteador é um dispositivo de camada 3 que tem a capacidade de encaminhar pacotes para diferentes redes com base em uma tabela de rotas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
825Q632173 | Informática, Criptografia, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEJulgue os próximos itens, relativos à criptografia. São modos de operação seguros para cifras simétricas ECB, CBC e CTR. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
826Q646024 | Informática, Sistema de arquivos, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca da administração de sistemas Windows e Unix/Linux, julgue os itens de 73 a 85. Não é possível montar o sistema de arquivo NTFS em um ambiente Linux, devido à incompatibilidade dos sistemas de arquivo padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
827Q639902 | Informática, Engenharia de Software, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPEAcerca de paradigma orientado a objeto e de desenvolvimento e manutenção de projeto, julgue os seguintes itens. Durante o projeto de um componente, as classes que o compõem são elaboradas para incluir todos os atributos e todas as operações relevantes à sua implementação. As interfaces que habilitam a comunicação e a colaboração interclasses não necessitam ser definidas no projeto do componente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
828Q667567 | Legislação Federal, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020Texto associado. A Controladoria Geral da União, de acordo com o Decreto 3.591/00 e alterações, é o órgão central que exerce o controle interno no Poder Executivo Federal. Os órgãos setoriais são as Secretarias de Controle Interno (Ciset) da Casa Civil, da Advocacia Geral da União, do Ministério das Relações Exteriores e do ✂️ a) Ministério da Economia. ✂️ b) Ministério da Defesa. ✂️ c) Ministério da Justiça e Segurança Pública. ✂️ d) Ministério da Cidadania. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
829Q625874 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os seguintes itens, a respeito de serviços de Internet no ambiente Windows. Um usuário com perfil móvel de rede Windows, ao acessar uma máquina diferente da sua, terá seu perfil baixado na nova máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
830Q633563 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEA criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens. O IPSec é um protocolo usado para garantir a segurança nas conexões TCP/IP. No entanto, quando estiver operando no modo transporte, esse protocolo permite que um intruso conheça os endereços de origem e destino dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
831Q645407 | Informática, Microsoft Sql Server, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca do processo de análise de desempenho do Microsoft SQL Server 2000, julgue os próximos itens. No processo de investigação de queda de desempenho do banco de dados, as opções index wizard, plano de execução e estatísticas de query auxiliam na análise desse problema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
832Q630321 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca de comandos básicos em plataformas Linux e Windows, julgue os itens que se seguem. Quando executados corretamente no sistema operacional Windows, o comando diskpart permite a administração do particionamento de discos do sistema; e o comando findstr "teste" *.log | more busca ocorrências da cadeia de caracteres teste dentro de arquivos com a terminação log e apresenta os resultados de forma paginada, no console de comandos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
833Q617624 | Informática, Arquitetura de Computadores, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca das características da arquitetura dos computadores que devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens a seguir. Um processador que ofereça 4 núcleos e 8 threads disporá de 4 unidades centrais de processamento e 8 processadores virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
834Q621790 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. 119 O padrão de criptografia DES (Data Encryption Standard), em sua forma original, opera com chaves de 64 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
835Q708598 | Informática, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Geralmente, os computadores desktop são compostos por um conjunto de dispositivos de entrada e saída de dados, também chamados de periféricos. Alguns periféricos são classificados como exclusivamente de entrada ou exclusivamente de saída, mas outros operam tanto em uma quanto em outra dependendo do momento de sua utilização, e, por esse motivo, são chamados de dispositivos híbridos. São exemplos de periféricos que se encaixam nessa última categoria: ✂️ a) pendrive, microfone, impressora térmica e teclado. ✂️ b) monitor touch screen, joystick, impressora laserjet e webcam. ✂️ c) DVD-RW, monitor, caixa de som e impressora multifuncional. ✂️ d) pendrive, disco rígido externo, impressora multifuncional e cartão de memória. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
836Q622651 | Informática, Firewalls, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall. O filtro de pacotes opera com endereços IP e o número da porta que se deseja bloquear ou liberar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
837Q559707 | Informática, Protocolo, Técnico de Tecnologia da Informação, UFRJ, UFRJAcerca do uso e configuração de redes e protocolos TCP/IP, considere as seguintes afirmativas: I – A máscara de sub-rede que define uma rede classe ‘A’ é 255.255.255.0 II – O protocolo NTP é um protocolo amplamente utilizado para gerenciamento de dispositivos em redes IP. III – O protocolo ICMP é comumente usado por utilitários, como o PING, para testar a conectividade entre equipamentos. Pode-se afirmar que: ✂️ a) apenas I e II estão corretas. ✂️ b) apenas III está correta. ✂️ c) apenas I e III estão corretas. ✂️ d) apenas II está correta. ✂️ e) I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
838Q400145 | Direito Administrativo, Processo Administrativo Disciplinar, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom base na Lei n.º 8.112/1990, julgue os itens de 27 a 35. O prazo para a conclusão do processo disciplinar é de, no máximo, sessenta dias, contados da data de publicação do ato que constituir a comissão, sendo admitida a sua prorrogação por mais sessenta dias, quando as circunstâncias o exigirem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
839Q633161 | Informática, Servidor, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens. O serviço Apache possui a diretiva alias que possibilita o redirecionamento de uma URL local para outros servidores web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
840Q619340 | Informática, Windows, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os itens que se seguem, relativos à administração de sistemas Windows, Unix e Linux. Configuração do Sistema é uma ferramenta administrativa do Windows que se destina a atuar como um programa de gerenciamento de inicialização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro