Início Questões de Concursos Técnico de Tecnologia da Informação Suporte e Rede Resolva questões de Técnico de Tecnologia da Informação Suporte e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Suporte e Rede Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q686510 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Cinco animais, X, Y, Z, W e T, são gatos ou são cães. Gatos sempre contam a verdade e cães sempre mentem. T diz queW é um gato, W diz que Z é um cão, Z diz que Y é um cão, Y diz que X e T são animais de espécies diferentes e X dizque T é um gato. Quantos gatos há entre os cinco animais? ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 ✂️ e) 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q683572 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é: ✂️ a) 1, 2, 3, 4. ✂️ b) 2, 4, 1, 3. ✂️ c) 3, 2, 4, 1. ✂️ d) 4, 1, 3, 2 ✂️ e) 4, 3, 2, 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q691011 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as alternativas abaixo, qual apresenta um algoritmo da criptografia simétrica? ✂️ a) Twofish ✂️ b) Curva elíptica ✂️ c) RSA ✂️ d) Diffie-Hellman ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q681413 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo de acesso ao meio utilizado nas redes sem fio 802.11 (Wi-Fi) é o: ✂️ a) ICMP ✂️ b) SNMP ✂️ c) WEP ✂️ d) CSMA/CD ✂️ e) CSMA/CA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q687164 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Destaca-se como endereço IP privativo (ou privado) o número IP: ✂️ a) 100.4.0.1 ✂️ b) 120.8.0.1 ✂️ c) 172.16.0.1 ✂️ d) 202.32.0.1 ✂️ e) 224.64.0.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q688820 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O Protocolo de roteamento intra-AS de vetor de distância que usa contagem de saltos como métrica de custo é o: ✂️ a) BGP ✂️ b) IGP ✂️ c) OSPF ✂️ d) RIP ✂️ e) I-AS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q688541 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Dentre as alternativas abaixo, qual é a mais indicada para a detecção de intrusão em redes corporativas? ✂️ a) Firewall ✂️ b) IDS ✂️ c) Antivirus ✂️ d) VPN ✂️ e) Proxy Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q689030 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Em um sistema que utilize IPTables, um técnico deseja adicionar uma nova regra ao final da lista referente a INPUT chain. Para isso, deve digitar qual comando? ✂️ a) iptables –A INPUT ✂️ b) insert iptables ✂️ c) iptables –L INPUT ✂️ d) iptables –R INPUT ✂️ e) iptables –Z Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q686320 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando os conceitos básicos de sistemas operacionais, analise as afirmações abaixo. 1) Um conceito básico na área de sistemas operacionais é o de processo. Um processo é um programa em execução. Caso a execução de um processo seja interrompida ou finalizada, o estado atual é perdido, e o processo não pode ser reiniciado. 2) Um processo é uma unidade atômica em um sistema operacional. Para todos os efeitos, processos não se comunicam entre si, por questões de segurança e desempenho. 3) Outro conceito importante de sistemas operacionais é o de sistema de arquivos, que esconde do usuário peculiaridades de discos e outros dispositivos de E/S. Exemplos de sistemas de arquivos usados no sistema operacional Linux são o EXT2 e o EXT3. 4) Tanto a hierarquia de processos como a hierarquia de arquivos podem ser organizadas como árvores. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 3 e 4. ✂️ c) 1 e 3. ✂️ d) 2 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q690430 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.1) Instituição da Equipe de Planejamento da Contratação2) Estudo Técnico Preliminar da Contratação3) Análise de Riscos4) Termo de Referência ou Projeto Básico Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º: ✂️ a) 1 e 2, apenas. ✂️ b) 3 e 4, apenas. ✂️ c) 1, 2 e 3, apenas. ✂️ d) 2, 3 e 4, apenas. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q685944 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019À luz da Lei nº 8.112/1990, assinale a alternativa correta. ✂️ a) Os proventos na aposentadoria por invalidez podem ser integrais ou proporcionais, a depender do caso. ✂️ b) A aposentadoria por invalidez prescinde da licença para tratamento de saúde. ✂️ c) Na aposentadoria compulsória os proventos são integrais. ✂️ d) Quando proporcional ao tempo de serviço, o provento não será inferior a 2/3 (dois terços) da remuneração da atividade. ✂️ e) O servidor aposentado com provento proporcional ao tempo de serviço, se acometido de qualquer moléstia grave, passará a perceber provento integral, independente de invalidez. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q686793 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é: ✂️ a) Dcdiag ✂️ b) Csvde ✂️ c) Dsget ✂️ d) Dsamain ✂️ e) Djoin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q693166 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado: ✂️ a) SAN (Storage Area Network) ✂️ b) DAN (Direct-Attached Network) ✂️ c) DAS (Direct-Attached Storage) ✂️ d) NAS (Network-Attached Storage) ✂️ e) MAS (Massive Area Network) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q684021 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem: ✂️ a) DNS ✂️ b) Gateway Padrão ✂️ c) WINS ✂️ d) DHCP ✂️ e) RIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q688738 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em uma caixa havia várias bolas, sendo sete azuis, seis rosas, cinco roxas, quatro vermelhas e três verdes. João retiroucinco bolas da caixa. Sabendo que nenhuma delas era azul, nem rosa, nem verde, podemos afirmar acerca dessas cincobolas que: ✂️ a) são da mesma cor. ✂️ b) são de cores diferentes. ✂️ c) três são roxas e duas são vermelhas. ✂️ d) duas são roxas e três são vermelhas. ✂️ e) pelo menos uma é roxa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q690057 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Uma das formas mais tradicionais de se realizar escalonamento de processos é disponibilizar para cada processo um intervalo de tempo fixo para execução. Caso o processo ainda esteja executando ao término desse intervalo, ele sofrerá uma preempção. Dentro do contexto de sistemas operacionais, o algoritmo que implementa essa ideia é: ✂️ a) primeiro a chegar, primeiro a ser servido. ✂️ b) escalonamento fixo. ✂️ c) escalonamento por prioridades. ✂️ d) escalonamento por chaveamento circular. ✂️ e) escalonamento por fração justa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q689051 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos interpretadores de comandos (shell) pelo qual os usuários do sistema operacional Linux interagem com o sistema operacional via linha de comando é o: ✂️ a) bash ✂️ b) prompt ✂️ c) terminal ✂️ d) kernel ✂️ e) lash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q689736 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Suponha que o número 4AD esteja na notaçãohexadecimal. O seu correspondente na notaçãobinária é: ✂️ a) 111010100000 ✂️ b) 110010100001 ✂️ c) 110010101111 ✂️ d) 010010101101 ✂️ e) 010000101111 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q682352 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos protocolos mais usados para a segurança da comunicação de navegadores Web com servidores Web é o HTTPS. O protocolo HTTPS pode ser caracterizado como a combinação do protocolo HTTP com o protocolo: ✂️ a) SMTP ✂️ b) SSL ✂️ c) SNMP ✂️ d) SWEB ✂️ e) SLL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q688512 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo que oferece à camada de aplicação solicitante um serviço não confiável e não orientado à conexão é o: ✂️ a) IP ✂️ b) TCP ✂️ c) UDP ✂️ d) TFTP ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q686510 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Cinco animais, X, Y, Z, W e T, são gatos ou são cães. Gatos sempre contam a verdade e cães sempre mentem. T diz queW é um gato, W diz que Z é um cão, Z diz que Y é um cão, Y diz que X e T são animais de espécies diferentes e X dizque T é um gato. Quantos gatos há entre os cinco animais? ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 ✂️ e) 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q683572 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é: ✂️ a) 1, 2, 3, 4. ✂️ b) 2, 4, 1, 3. ✂️ c) 3, 2, 4, 1. ✂️ d) 4, 1, 3, 2 ✂️ e) 4, 3, 2, 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q691011 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as alternativas abaixo, qual apresenta um algoritmo da criptografia simétrica? ✂️ a) Twofish ✂️ b) Curva elíptica ✂️ c) RSA ✂️ d) Diffie-Hellman ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q681413 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo de acesso ao meio utilizado nas redes sem fio 802.11 (Wi-Fi) é o: ✂️ a) ICMP ✂️ b) SNMP ✂️ c) WEP ✂️ d) CSMA/CD ✂️ e) CSMA/CA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q687164 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Destaca-se como endereço IP privativo (ou privado) o número IP: ✂️ a) 100.4.0.1 ✂️ b) 120.8.0.1 ✂️ c) 172.16.0.1 ✂️ d) 202.32.0.1 ✂️ e) 224.64.0.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q688820 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O Protocolo de roteamento intra-AS de vetor de distância que usa contagem de saltos como métrica de custo é o: ✂️ a) BGP ✂️ b) IGP ✂️ c) OSPF ✂️ d) RIP ✂️ e) I-AS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q688541 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Dentre as alternativas abaixo, qual é a mais indicada para a detecção de intrusão em redes corporativas? ✂️ a) Firewall ✂️ b) IDS ✂️ c) Antivirus ✂️ d) VPN ✂️ e) Proxy Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q689030 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Em um sistema que utilize IPTables, um técnico deseja adicionar uma nova regra ao final da lista referente a INPUT chain. Para isso, deve digitar qual comando? ✂️ a) iptables –A INPUT ✂️ b) insert iptables ✂️ c) iptables –L INPUT ✂️ d) iptables –R INPUT ✂️ e) iptables –Z Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q686320 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando os conceitos básicos de sistemas operacionais, analise as afirmações abaixo. 1) Um conceito básico na área de sistemas operacionais é o de processo. Um processo é um programa em execução. Caso a execução de um processo seja interrompida ou finalizada, o estado atual é perdido, e o processo não pode ser reiniciado. 2) Um processo é uma unidade atômica em um sistema operacional. Para todos os efeitos, processos não se comunicam entre si, por questões de segurança e desempenho. 3) Outro conceito importante de sistemas operacionais é o de sistema de arquivos, que esconde do usuário peculiaridades de discos e outros dispositivos de E/S. Exemplos de sistemas de arquivos usados no sistema operacional Linux são o EXT2 e o EXT3. 4) Tanto a hierarquia de processos como a hierarquia de arquivos podem ser organizadas como árvores. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 3 e 4. ✂️ c) 1 e 3. ✂️ d) 2 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q690430 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.1) Instituição da Equipe de Planejamento da Contratação2) Estudo Técnico Preliminar da Contratação3) Análise de Riscos4) Termo de Referência ou Projeto Básico Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º: ✂️ a) 1 e 2, apenas. ✂️ b) 3 e 4, apenas. ✂️ c) 1, 2 e 3, apenas. ✂️ d) 2, 3 e 4, apenas. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q685944 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019À luz da Lei nº 8.112/1990, assinale a alternativa correta. ✂️ a) Os proventos na aposentadoria por invalidez podem ser integrais ou proporcionais, a depender do caso. ✂️ b) A aposentadoria por invalidez prescinde da licença para tratamento de saúde. ✂️ c) Na aposentadoria compulsória os proventos são integrais. ✂️ d) Quando proporcional ao tempo de serviço, o provento não será inferior a 2/3 (dois terços) da remuneração da atividade. ✂️ e) O servidor aposentado com provento proporcional ao tempo de serviço, se acometido de qualquer moléstia grave, passará a perceber provento integral, independente de invalidez. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q686793 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é: ✂️ a) Dcdiag ✂️ b) Csvde ✂️ c) Dsget ✂️ d) Dsamain ✂️ e) Djoin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q693166 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado: ✂️ a) SAN (Storage Area Network) ✂️ b) DAN (Direct-Attached Network) ✂️ c) DAS (Direct-Attached Storage) ✂️ d) NAS (Network-Attached Storage) ✂️ e) MAS (Massive Area Network) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q684021 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem: ✂️ a) DNS ✂️ b) Gateway Padrão ✂️ c) WINS ✂️ d) DHCP ✂️ e) RIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q688738 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em uma caixa havia várias bolas, sendo sete azuis, seis rosas, cinco roxas, quatro vermelhas e três verdes. João retiroucinco bolas da caixa. Sabendo que nenhuma delas era azul, nem rosa, nem verde, podemos afirmar acerca dessas cincobolas que: ✂️ a) são da mesma cor. ✂️ b) são de cores diferentes. ✂️ c) três são roxas e duas são vermelhas. ✂️ d) duas são roxas e três são vermelhas. ✂️ e) pelo menos uma é roxa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q690057 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Uma das formas mais tradicionais de se realizar escalonamento de processos é disponibilizar para cada processo um intervalo de tempo fixo para execução. Caso o processo ainda esteja executando ao término desse intervalo, ele sofrerá uma preempção. Dentro do contexto de sistemas operacionais, o algoritmo que implementa essa ideia é: ✂️ a) primeiro a chegar, primeiro a ser servido. ✂️ b) escalonamento fixo. ✂️ c) escalonamento por prioridades. ✂️ d) escalonamento por chaveamento circular. ✂️ e) escalonamento por fração justa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q689051 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos interpretadores de comandos (shell) pelo qual os usuários do sistema operacional Linux interagem com o sistema operacional via linha de comando é o: ✂️ a) bash ✂️ b) prompt ✂️ c) terminal ✂️ d) kernel ✂️ e) lash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q689736 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Suponha que o número 4AD esteja na notaçãohexadecimal. O seu correspondente na notaçãobinária é: ✂️ a) 111010100000 ✂️ b) 110010100001 ✂️ c) 110010101111 ✂️ d) 010010101101 ✂️ e) 010000101111 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q682352 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos protocolos mais usados para a segurança da comunicação de navegadores Web com servidores Web é o HTTPS. O protocolo HTTPS pode ser caracterizado como a combinação do protocolo HTTP com o protocolo: ✂️ a) SMTP ✂️ b) SSL ✂️ c) SNMP ✂️ d) SWEB ✂️ e) SLL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q688512 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo que oferece à camada de aplicação solicitante um serviço não confiável e não orientado à conexão é o: ✂️ a) IP ✂️ b) TCP ✂️ c) UDP ✂️ d) TFTP ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro