Início Questões de Concursos Técnico em Informática Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 401Q711210 | Engenharia de Software, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019Em relação ao Diagrama de Classes da UML 2.x, é correto afirmar: ✂️ a) Uma linha sólida com um triângulo vazado em uma das extremidades, conectada a dois retângulos, indica uma relação de especialização entre as duas classes, em que o retângulo conectado diretamente ao triângulo é denominado subclasse. ✂️ b) Um losango presente na extremidade de uma linha que conecta dois retângulos (classes) indica um relacionamento de composição ou agregação de composição. ✂️ c) As duas linhas horizontais que dividem o retângulo em três partes separam, respectivamente, o nome da classe, os métodos e as propriedades. ✂️ d) A fonte em itálico aplicado nos rótulos, presentes internamente nos retângulos, indica a abstração e o encapsulamento dos elementos. ✂️ e) Linhas tracejadas com um triângulo vazado em uma das pontas, conectada a dois retângulos, representa o mecanismo de herança entre as duas classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 402Q633521 | Informática, Protocolos de Segurança, Técnico em Informática, MPE RS, MPE RSEm relação ao protocolo FTP, considere as seguintes afirmações. I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP. II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor. III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 403Q560100 | Informática, Sistema de Processamento de Dados, Técnico em Informática, MPE RS, MPE RSUma falha não pode deixar o banco de dados em um estado no qual uma transação tenha sido parcialmente executada. Qual é a propriedade que garante que todos os efeitos de uma transação se refletirão no banco de dados? ✂️ a) Consistência. ✂️ b) Isolamento. ✂️ c) Atomicidade. ✂️ d) Durabilidade. ✂️ e) Redundância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 404Q551451 | Informática, Word, Técnico em Informática, MPE RS, MPE RSConsidere o enunciado abaixo e as três propostas para completá-lo. Editar textos com controle de alterações é uma tarefa comum em ambientes de trabalho onde mais de uma pessoa prepara um único documento. Acerca do trabalho de edição de um documento no MS Word, com controle de alterações ativado, é correto afirmar que 1. o autor de uma alteração não tem permissão da aplicação para aceitá-la ou rejeitá-la já que o objetivo é que a revisão seja feita por outra pessoa. 2. é possível esconder as alterações e comentários realizados da visão do documento. 3. é possível percorrer as alterações realizadas no documento sem ter que avançar no documento parágrafo a parágrafo, sequencialmente. Quais propostas estão corretas? ✂️ a) Apenas 1. ✂️ b) Apenas 2. ✂️ c) Apenas 3. ✂️ d) Apenas 1 e 2. ✂️ e) Apenas 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 405Q555572 | Informática, Windows, Técnico em Informática, MPE RS, MPE RSNo Sistema Operacional Windows 7 existe um recurso de proteção chamado DEP, encontrado nas Configurações avançadas do sistema no Painel de Controle. Este recurso de proteção ✂️ a) monitora as dependências de dados e bibliotecas dos programas e, na falta de uma biblioteca, localiza na internet e instala no seu computador. ✂️ b) monitora a utilização da memória pelos programas e, ao perceber que um programa está tentando executar instruções na parte da memória usada para dados, o programa é fechado, e um aviso é gerado para o usuário. ✂️ c) atua no firewall do sistema ajustando a liberação das permissões para todos os programas que dependam de um programa autorizado a abrir conexões na internet. ✂️ d) limita a atualização dos dados apenas na memória cache, para evitar que outros programas que dependam dos dados tenham seu valor alterado na memória RAM. ✂️ e) é um módulo do sistema antivírus, tendo sua execução vinculada apenas ao sistema antivírus utilizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 406Q553302 | Informática, Painel de Controle, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeCNo painel de controle do Windows XP, em sua versão SP3, podemos encontrar algumas categorias para melhor configuração e desempenho do computador. Levando em consideração tal afirmação, julgue a assertiva que NÃO se encontra no painel de controle do Windows XP: ✂️ a) Adicionar ou remover programas; ✂️ b) Conexões de redes; ✂️ c) Configurar o menu iniciar; ✂️ d) Opções de Internet; ✂️ e) Opções de acessibilidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 407Q558113 | Informática, Hardware, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT, 2017Sobre as topologias de redes de computadores, qual topologia é caracterizada por um elemento central que gerencia o fluxo de dados da rede, estando diretamente conectado a cada ponto? ✂️ a) Anel ✂️ b) Árvore ✂️ c) Barramento ✂️ d) Estrela Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 408Q562283 | Informática, Navegadores, Técnico em Informática, FSPSCE RS, MSConcursosDos itens abaixo relacionados qual NÃO corresponde a um navegador de internet? ✂️ a) Safari. ✂️ b) Opera. ✂️ c) Eudora. ✂️ d) Chrome. ✂️ e) Firefox. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 409Q619643 | Informática, Arquitetura de Computadores, Técnico em Informática, MPE RS, MPE RSOs diferentes dispositivos de armazenamento, como, por exemplo, discos lógicos (volumes ou partições) e pendrives, possuem um sistema de arquivos próprio. Para disponibilizar os arquivos de um desses dispositivos, o sistema operacional recebe o nome do dispositivo e um ponto na sua estrutura de diretórios (caminho) onde o sistema de arquivos do dispositivo desejado será anexado, formando uma hierarquia única de diretórios. Esse procedimento de anexação é denominado de ✂️ a) montagem. ✂️ b) atalho. ✂️ c) particionamento do disco. ✂️ d) formatação lógica. ✂️ e) formatação física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 410Q553922 | Informática, Hardware, Técnico em Informática, HUJB UFCG PB, AOCP, 2017Esses tipos de periféricos podem possuir diversos modelos. Os tipos mais comuns são: MATRICIAL, LINHA, MARGARIDA, LASER, JATO DE TINTA, TÉRMICA, CERA entre outros modelos. A qual tipo de periférico o enunciado se refere? ✂️ a) Zip Drive. ✂️ b) Scanner. ✂️ c) Drive de DVD-ROM. ✂️ d) Drive de CD-ROM. ✂️ e) Impressoras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 411Q563179 | Informática, Protocolo, Técnico em Informática, MPE RS, MPE RSConsidere as seguintes afirmações sobre protocolos. I. O protocolo TCP/IP é um protocolo de transporte orientado a conexões full-duplex. II. Um endereço web na forma http://www.meusite.com/minha_pagina.h tml indica que o arquivo minha_pagina.html deve ser recuperado usando o protocolo HTTP através da porta 443 do servidor www.meusite.com III. HTTPS é uma implementação do protocolo TCP/IP que permite verificar a autenticidade do servidor e do cliente através de certificados digitais. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 412Q553461 | Informática, Windows, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017Assinale a alternativa que apresenta o comando que possibilita a visualização do número do gateway padrão, via prompt de comando, em computador com o sistema operacional Windows 7. ✂️ a) print ✂️ b) ping ✂️ c) replace ✂️ d) ipconfig Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 413Q555062 | Informática, Hardware, Técnico em Informática, COSANPA PA, FADESP, 2017Impressora sem impacto, utilizada para impressão de imagens coloridas com qualidade fotográfica e de alta durabilidade e que exige papéis especiais é a ✂️ a) Thermal Dye Diffusion. ✂️ b) Solid lnk. ✂️ c) Thermal Wax. ✂️ d) Twisted Nematic. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 414Q557129 | Informática, Hardware, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix, 2017Utilizando o hardware de um único servidor Windows Server, um técnico deseja executar vários sistemas operacionais e aplicações. Para isso, será necessário usar um hipervisor que permita criar e gerenciar um ambiente de computação virtualizado no Windows Server. Esse hipervisor é conhecido como: ✂️ a) Hyper-V. ✂️ b) V-Horizon. ✂️ c) VMachine. ✂️ d) HyperWare. ✂️ e) HyperServer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 415Q559955 | Informática, Outros, Técnico em Informática, Departamento Municipal de Água e Esgoto de Caldas Novas GO, UFGO, 2017O principal objetivo dos índices em bancos de dados relacionais é: ✂️ a) ter controle central dos dados e dos programas. ✂️ b) melhorar o desempenho de consultas submetidas ao banco de dados. ✂️ c) permitir a modificação da estrutura de uma tabela. ✂️ d) alterar o valor de um determinado atributo de uma ou de várias linhas de uma tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 416Q553812 | Informática, Sistema de Processamento de Dados, Técnico em Informática, MPE RS, MPE RSQual é o tipo de entidade do Diagrama Entidade- Relacionamento (DER) que pode ser identificado unicamente apenas se a chave primária de outra entidade (proprietária) for considerada? ✂️ a) Associativa. ✂️ b) Fraca. ✂️ c) Forte. ✂️ d) Canônica. ✂️ e) Generalizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 417Q557479 | Informática, Hardware, Técnico em Informática, DPE PR, 2017O Speaker é um indicador de erros da BIOS que utiliza sinais sonoros chamados bips e embora não tenha total precisão, ainda é um dos indicadores mais utilizados para encontrar erros. Sobre os sinais emitidos é correto afirmar: ✂️ a) 2 bips: erro do sistema, similar a tela azul do Windows. ✂️ b) 1 bip longo e 1 bip curto: problema na placa mãe. ✂️ c) 3 bips longos: erro de vídeo. ✂️ d) 9 bips: erro de memória Ram. ✂️ e) 2 ou mais bips longos: erro de gravação de BIOS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 418Q561151 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRSAssinale a alternativa que corresponde à camada do modelo OSI responsável pela conectividade ?fim a fim?, criando uma abstração de conexão. ✂️ a) Camada de Aplicação. ✂️ b) Camada de Enlace. ✂️ c) Camada Física. ✂️ d) Camada de Rede. ✂️ e) Camada de Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 419Q559500 | Informática, Hardware, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Memória FlashPara que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como: ✂️ a) Sistema de Correio Eletrônico ✂️ b) FTP – Transferência de Arquivos ✂️ c) Protocolo de Comunicação ✂️ d) Criptografia Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 420Q551068 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRSUma rede IPv6 recebeu o bloco 2001:DB8::/48. O administrador dessa rede precisa subdividi-la em 1024 sub-redes. Qual é a máscara que deve ser usada? ✂️ a) 255.255.252.0 ✂️ b) 255.255.255.255.255.255.252.0 ✂️ c) /22 ✂️ d) /58 ✂️ e) /74 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
401Q711210 | Engenharia de Software, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019Em relação ao Diagrama de Classes da UML 2.x, é correto afirmar: ✂️ a) Uma linha sólida com um triângulo vazado em uma das extremidades, conectada a dois retângulos, indica uma relação de especialização entre as duas classes, em que o retângulo conectado diretamente ao triângulo é denominado subclasse. ✂️ b) Um losango presente na extremidade de uma linha que conecta dois retângulos (classes) indica um relacionamento de composição ou agregação de composição. ✂️ c) As duas linhas horizontais que dividem o retângulo em três partes separam, respectivamente, o nome da classe, os métodos e as propriedades. ✂️ d) A fonte em itálico aplicado nos rótulos, presentes internamente nos retângulos, indica a abstração e o encapsulamento dos elementos. ✂️ e) Linhas tracejadas com um triângulo vazado em uma das pontas, conectada a dois retângulos, representa o mecanismo de herança entre as duas classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
402Q633521 | Informática, Protocolos de Segurança, Técnico em Informática, MPE RS, MPE RSEm relação ao protocolo FTP, considere as seguintes afirmações. I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP. II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor. III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
403Q560100 | Informática, Sistema de Processamento de Dados, Técnico em Informática, MPE RS, MPE RSUma falha não pode deixar o banco de dados em um estado no qual uma transação tenha sido parcialmente executada. Qual é a propriedade que garante que todos os efeitos de uma transação se refletirão no banco de dados? ✂️ a) Consistência. ✂️ b) Isolamento. ✂️ c) Atomicidade. ✂️ d) Durabilidade. ✂️ e) Redundância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
404Q551451 | Informática, Word, Técnico em Informática, MPE RS, MPE RSConsidere o enunciado abaixo e as três propostas para completá-lo. Editar textos com controle de alterações é uma tarefa comum em ambientes de trabalho onde mais de uma pessoa prepara um único documento. Acerca do trabalho de edição de um documento no MS Word, com controle de alterações ativado, é correto afirmar que 1. o autor de uma alteração não tem permissão da aplicação para aceitá-la ou rejeitá-la já que o objetivo é que a revisão seja feita por outra pessoa. 2. é possível esconder as alterações e comentários realizados da visão do documento. 3. é possível percorrer as alterações realizadas no documento sem ter que avançar no documento parágrafo a parágrafo, sequencialmente. Quais propostas estão corretas? ✂️ a) Apenas 1. ✂️ b) Apenas 2. ✂️ c) Apenas 3. ✂️ d) Apenas 1 e 2. ✂️ e) Apenas 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
405Q555572 | Informática, Windows, Técnico em Informática, MPE RS, MPE RSNo Sistema Operacional Windows 7 existe um recurso de proteção chamado DEP, encontrado nas Configurações avançadas do sistema no Painel de Controle. Este recurso de proteção ✂️ a) monitora as dependências de dados e bibliotecas dos programas e, na falta de uma biblioteca, localiza na internet e instala no seu computador. ✂️ b) monitora a utilização da memória pelos programas e, ao perceber que um programa está tentando executar instruções na parte da memória usada para dados, o programa é fechado, e um aviso é gerado para o usuário. ✂️ c) atua no firewall do sistema ajustando a liberação das permissões para todos os programas que dependam de um programa autorizado a abrir conexões na internet. ✂️ d) limita a atualização dos dados apenas na memória cache, para evitar que outros programas que dependam dos dados tenham seu valor alterado na memória RAM. ✂️ e) é um módulo do sistema antivírus, tendo sua execução vinculada apenas ao sistema antivírus utilizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
406Q553302 | Informática, Painel de Controle, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeCNo painel de controle do Windows XP, em sua versão SP3, podemos encontrar algumas categorias para melhor configuração e desempenho do computador. Levando em consideração tal afirmação, julgue a assertiva que NÃO se encontra no painel de controle do Windows XP: ✂️ a) Adicionar ou remover programas; ✂️ b) Conexões de redes; ✂️ c) Configurar o menu iniciar; ✂️ d) Opções de Internet; ✂️ e) Opções de acessibilidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
407Q558113 | Informática, Hardware, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT, 2017Sobre as topologias de redes de computadores, qual topologia é caracterizada por um elemento central que gerencia o fluxo de dados da rede, estando diretamente conectado a cada ponto? ✂️ a) Anel ✂️ b) Árvore ✂️ c) Barramento ✂️ d) Estrela Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
408Q562283 | Informática, Navegadores, Técnico em Informática, FSPSCE RS, MSConcursosDos itens abaixo relacionados qual NÃO corresponde a um navegador de internet? ✂️ a) Safari. ✂️ b) Opera. ✂️ c) Eudora. ✂️ d) Chrome. ✂️ e) Firefox. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
409Q619643 | Informática, Arquitetura de Computadores, Técnico em Informática, MPE RS, MPE RSOs diferentes dispositivos de armazenamento, como, por exemplo, discos lógicos (volumes ou partições) e pendrives, possuem um sistema de arquivos próprio. Para disponibilizar os arquivos de um desses dispositivos, o sistema operacional recebe o nome do dispositivo e um ponto na sua estrutura de diretórios (caminho) onde o sistema de arquivos do dispositivo desejado será anexado, formando uma hierarquia única de diretórios. Esse procedimento de anexação é denominado de ✂️ a) montagem. ✂️ b) atalho. ✂️ c) particionamento do disco. ✂️ d) formatação lógica. ✂️ e) formatação física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
410Q553922 | Informática, Hardware, Técnico em Informática, HUJB UFCG PB, AOCP, 2017Esses tipos de periféricos podem possuir diversos modelos. Os tipos mais comuns são: MATRICIAL, LINHA, MARGARIDA, LASER, JATO DE TINTA, TÉRMICA, CERA entre outros modelos. A qual tipo de periférico o enunciado se refere? ✂️ a) Zip Drive. ✂️ b) Scanner. ✂️ c) Drive de DVD-ROM. ✂️ d) Drive de CD-ROM. ✂️ e) Impressoras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
411Q563179 | Informática, Protocolo, Técnico em Informática, MPE RS, MPE RSConsidere as seguintes afirmações sobre protocolos. I. O protocolo TCP/IP é um protocolo de transporte orientado a conexões full-duplex. II. Um endereço web na forma http://www.meusite.com/minha_pagina.h tml indica que o arquivo minha_pagina.html deve ser recuperado usando o protocolo HTTP através da porta 443 do servidor www.meusite.com III. HTTPS é uma implementação do protocolo TCP/IP que permite verificar a autenticidade do servidor e do cliente através de certificados digitais. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
412Q553461 | Informática, Windows, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017Assinale a alternativa que apresenta o comando que possibilita a visualização do número do gateway padrão, via prompt de comando, em computador com o sistema operacional Windows 7. ✂️ a) print ✂️ b) ping ✂️ c) replace ✂️ d) ipconfig Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
413Q555062 | Informática, Hardware, Técnico em Informática, COSANPA PA, FADESP, 2017Impressora sem impacto, utilizada para impressão de imagens coloridas com qualidade fotográfica e de alta durabilidade e que exige papéis especiais é a ✂️ a) Thermal Dye Diffusion. ✂️ b) Solid lnk. ✂️ c) Thermal Wax. ✂️ d) Twisted Nematic. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
414Q557129 | Informática, Hardware, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix, 2017Utilizando o hardware de um único servidor Windows Server, um técnico deseja executar vários sistemas operacionais e aplicações. Para isso, será necessário usar um hipervisor que permita criar e gerenciar um ambiente de computação virtualizado no Windows Server. Esse hipervisor é conhecido como: ✂️ a) Hyper-V. ✂️ b) V-Horizon. ✂️ c) VMachine. ✂️ d) HyperWare. ✂️ e) HyperServer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
415Q559955 | Informática, Outros, Técnico em Informática, Departamento Municipal de Água e Esgoto de Caldas Novas GO, UFGO, 2017O principal objetivo dos índices em bancos de dados relacionais é: ✂️ a) ter controle central dos dados e dos programas. ✂️ b) melhorar o desempenho de consultas submetidas ao banco de dados. ✂️ c) permitir a modificação da estrutura de uma tabela. ✂️ d) alterar o valor de um determinado atributo de uma ou de várias linhas de uma tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
416Q553812 | Informática, Sistema de Processamento de Dados, Técnico em Informática, MPE RS, MPE RSQual é o tipo de entidade do Diagrama Entidade- Relacionamento (DER) que pode ser identificado unicamente apenas se a chave primária de outra entidade (proprietária) for considerada? ✂️ a) Associativa. ✂️ b) Fraca. ✂️ c) Forte. ✂️ d) Canônica. ✂️ e) Generalizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
417Q557479 | Informática, Hardware, Técnico em Informática, DPE PR, 2017O Speaker é um indicador de erros da BIOS que utiliza sinais sonoros chamados bips e embora não tenha total precisão, ainda é um dos indicadores mais utilizados para encontrar erros. Sobre os sinais emitidos é correto afirmar: ✂️ a) 2 bips: erro do sistema, similar a tela azul do Windows. ✂️ b) 1 bip longo e 1 bip curto: problema na placa mãe. ✂️ c) 3 bips longos: erro de vídeo. ✂️ d) 9 bips: erro de memória Ram. ✂️ e) 2 ou mais bips longos: erro de gravação de BIOS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
418Q561151 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRSAssinale a alternativa que corresponde à camada do modelo OSI responsável pela conectividade ?fim a fim?, criando uma abstração de conexão. ✂️ a) Camada de Aplicação. ✂️ b) Camada de Enlace. ✂️ c) Camada Física. ✂️ d) Camada de Rede. ✂️ e) Camada de Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
419Q559500 | Informática, Hardware, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Memória FlashPara que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como: ✂️ a) Sistema de Correio Eletrônico ✂️ b) FTP – Transferência de Arquivos ✂️ c) Protocolo de Comunicação ✂️ d) Criptografia Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
420Q551068 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRSUma rede IPv6 recebeu o bloco 2001:DB8::/48. O administrador dessa rede precisa subdividi-la em 1024 sub-redes. Qual é a máscara que deve ser usada? ✂️ a) 255.255.252.0 ✂️ b) 255.255.255.255.255.255.252.0 ✂️ c) /22 ✂️ d) /58 ✂️ e) /74 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro