Início Questões de Concursos Técnico em Informática Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 561Q552446 | Informática, Outros, Técnico em Informática, Metrô DF, IADESAssinale a alternativa que indica a opção utilizada, com o comando ipconfig, para atualizar os endereços IP e iniciar os registros dos recursos DNS para os adaptadores de rede de um computador com Windows 7. ✂️ a) /registerdns ✂️ b) /release ✂️ c) /renew ✂️ d) /flushdns ✂️ e) /allcompartments Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 562Q339061 | Raciocínio Lógico, Probabilidade, Técnico em Informática, DPE PRPara a realização de um sorteio ao vivo na televisão são usados globos contendo várias bolas enumeradas. Em um dos globos há 50 bolas enumeradas de 1 a 50. Ao ser extraída uma bola, aleatoriamente, a probabilidade desta bola ser múltipla de dois ou de cinco é: ✂️ a) 50% ✂️ b) 60% ✂️ c) 10% ✂️ d) 80% ✂️ e) 90% Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 563Q555991 | Informática, Segurança da Informação, Técnico em Informática, COSANPA PA, FADESPO tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam indicando que um endereço de origem é de um computador da rede interna, mas, na verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de computadores desconhecida e não confiável. Esse tipo de ataque chamado de ✂️ a) Worm. ✂️ b) Spoofing. ✂️ c) Sniffer. ✂️ d) DoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 564Q550432 | Informática, Protocolos de Comunicação, Técnico em Informática, DPE RR, FCCUm Técnico em Informática utiliza um serviço oferecido por um site na internet que envia e-mails com dados confidenciais de forma segura. Este serviço é confiável, pois ✂️ a) trabalha com criptografia de chave biométrica para criptografar o e-mail. ✂️ b) trabalha com assinatura de chave biométrica para assinar digitalmente o e-mail. ✂️ c) utiliza o protocolo HTTPS para criptografar o e-mail, o que garante que a mensagem seja lida apenas pelo destinatário. ✂️ d) utiliza o protocolo SSL para criptografar dados entre o navegador e o servidor e, após ser lido ou após um tempo, o e-mail se autodestrói. ✂️ e) altera o nome do Técnico e o nome do destinatário, de forma que pessoas mal-intencionadas não saibam os reais envolvidos no e-mail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 565Q562493 | Informática, Windows, Técnico em Informática, TJ RS, FAUGRSNo Microsoft Windows 7, qual é a ferramenta de sistema apropriada para instalar, atualizar e remover drivers de dispositivo? ✂️ a) Regedit (Registry Editor). ✂️ b) Gerenciador de dispositivos (Device Manager). ✂️ c) Dispositivos e impressoras (Devices and Printers). ✂️ d) MSCONFIG. ✂️ e) Programas e Recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 566Q553866 | Informática, Hardware, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da aritmética computacional, da gerência de memória e dos sistemas de arquivos. No sistema binário, o resultado da multiplicação dos números 1012 e 1112 é o número 1000112. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 567Q556951 | Informática, Hardware, Técnico em Informática, COSANPA PA, FADESPDentre os tipos de registradores especiais presentes na CPU, aquele que armazena temporariamente os dados transferidos da memória principal para a CPU ou transferidos da CPU para a memória principal é o ✂️ a) PC. ✂️ b) MAR ✂️ c) MBF. ✂️ d) IR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 568Q818849 | Legislação Federal, Lei de Execução Penal LEP, Técnico em Informática, SGA AC, CESPE CEBRASPEJulgue os itens subseqüentes, acerca da Lei de Execução Penal (LEP) e suas alterações. O poder disciplinar, na execução da pena privativa de liberdade, somente poderá ser exercido pela autoridade judiciária, desde que haja manifestação do Ministério Público. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 569Q559085 | Informática, Redes sem fio, Técnico em Informática, MPE RS, MPE RSQual dos padrões de rede sem fio padronizados pelo IEEE pode ser utilizado na faixa de frequência de 2,4 GHz e 5GHz? ✂️ a) 802.11a. ✂️ b) 802.11b. ✂️ c) 802.11ac. ✂️ d) 802.11g. ✂️ e) 802.11n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 570Q644117 | Informática, Dispositivos, Técnico em Informática, FSPSCE RS, MSConcursosA Virtual LAN (VLAN) é um conceito baseado na criação de uma rede virtual, podendo os dispositivos estarem conectados fisicamente ao mesmo switch ou não. Analise as opções abaixo e assinale a que corresponde a uma forma de associação de grupos pelo qual o switch poderá agrupar os dispositivos da VLAN: ✂️ a) Port Based VLAN. ✂️ b) Protocol Based VLAN. ✂️ c) MAC Based VLAN. ✂️ d) Tagged Based VLAN. ✂️ e) Todas as opções acima estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 571Q559688 | Informática, Tipos de Redes, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018No que diz respeito às redes LANs e WANs e aos protocolos e serviços de redes de computadores, julgue os itens subsecutivos. A maioria das WANs, por serem redes de longa distância, não utiliza roteadores conectados entre as linhas de transmissão, uma vez que esses equipamentos são de difícil configuração e tornam as redes mais lentas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 572Q625755 | Informática, Processo ou Ciclo de Compras, Técnico em Informática, Metrô DF, IADESAssinale a alternativa que apresenta o comando usado para listar o estado das conexões ativas de um computador, com Windows 7, de forma que apenas os serviços orientados a conexão sejam listados. ✂️ a) netstat -p tcp ✂️ b) netstat -an ✂️ c) netstat -rn ✂️ d) netstat -s ✂️ e) netstat -p udp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 573Q640687 | Informática, ITIL, Técnico em Informática, Metrô DF, IADESAssinale a alternativa que não faz parte dos quatro estágios do processo de gerenciamento de continuidade de serviços do ITIL, versão 3. ✂️ a) Implementação (Implementation). ✂️ b) Início (Initiation). ✂️ c) Análise das necessidades e definição de estratégia (Requirements and strategy). ✂️ d) Monitoramento e Controle (Monitoring and Control). ✂️ e) Gerenciamento Operacional (Ongoing operation). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 574Q647865 | Informática, Arquitetura de Software, Técnico em Informática, Banco do Pará PA, FADESP, 2018Sobre as práticas de arquitetura de software, é correto afirmar que ✂️ a) pré-condições, em programação por contrato, correspondem às classes de equivalência, bem como aos valores limites (se existirem) para os parâmetros de um método ou função. ✂️ b) a inversão de controle é o processo de alterar um software de uma maneira que não mude o seu comportamento externo e ainda melhore a sua estrutura interna. ✂️ c) a injeção de dependências é uma boa opção, quando a estrutura interna do software começa a perder um pouco de sua integridade. ✂️ d) o princípio da refatoração diz respeito à definição de entidades do mundo real a partir da criação de classes. ✂️ e) representam os resultados esperados, quando a execução na programação por contrato variantes ocorreu de forma de correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 575Q556735 | Informática, Rede de Computadores, Técnico em Informática, Metrô DF, IADESAssinale a alternativa que indica o endereço de broadcast para a primeira sub-rede, cujo endereço de classe C (192.168.0.0) foi subdividido de forma a suportar um máximo de oito sub-redes e 30 hosts por sub-rede. ✂️ a) 192.168.0.8 ✂️ b) 192.168.0.31 ✂️ c) 192.168.0.7 ✂️ d) 192.168.0.63 ✂️ e) 192.168.0.30 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 576Q551145 | Informática, Excel, Técnico em Informática, Prefeitura de Lagoa da Prata MG, FGRO MS Excel 2003 possui uma função que exibe a data atual do sistema operacional em uma planilha. Entre as alternativas abaixo, marque a que contém a fórmula CORRETA para exibição da data atual do sistema operacional: ✂️ a) today() ✂️ b) =sysdate() ✂️ c) date(today) ✂️ d) =hoje() Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 577Q555497 | Informática, Windows, Técnico em Informática, CRM MG, FUNDEP UFMGAssinale a alternativa que apresenta corretamente a função da ferramenta Windows System Resource Manager (WSRM). ✂️ a) Determinar a forma com que os recursos de processador e memória são atribuídos às aplicações, aos serviços e aos processos. ✂️ b) Analisar o tráfego de rede. ✂️ c) Monitorar e gerir uma rede. ✂️ d) Definir alterações de registro Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 578Q669934 | Governança de TI, Técnico em Informática, CRM MT, IDIB, 2020Texto associado.O COBIT é um framework cujo foco é a estratégia. Suas ações são direcionadas por métricas, ajudando empresas a implementar boas práticas em termos de governança de tecnologia da informação. Em sua versão 4.1, o COBIT define 4 grandes domínios e cada um possui processos e objetivos de controle. Assinale a alternativa que indica corretamente o nome do domínio responsável pelo processo de gerenciamento de mudanças. ✂️ a) planejar e organizar ✂️ b) adquirir e implementar ✂️ c) entregar e suportar ✂️ d) monitorar e avaliar Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 579Q555251 | Informática, Windows, Técnico em Informática, Prefeitura de Lagoa da Prata MG, FGREm relação à área de transferência do Windows XP, marque a alternativa INCORRETA: ✂️ a) Ao acionar o comando colar (ctrl V), o Windows recupera e insere no documento em edição o conteúdo da área de transferência. ✂️ b) Ao acionar o comando copiar (ctrl C), o Windows copia o conteúdo selecionado do documento em edição para a área de transferência. ✂️ c) Ao acionar o comando selecionar tudo (ctrl A), o Windows seleciona todo o conteúdo do documento em edição. ✂️ d) Ao acionar o comando colar (ctrl V), o Windows permite a escolha do conteúdo da área de transferência, recupera e insere no documento em edição o conteúdo escolhido da área de transferência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 580Q550678 | Informática, Windows Explorer, Técnico em Informática, Prefeitura de Lagoa da Prata MG, FGREm relação ao Windows Explorer no Windows XP, marque a alternativa INCORRETA: ✂️ a) O sinal + exibido ao lado de um drive ou uma pasta significa que o drive ou a pasta está com o seu conteúdo expandido. ✂️ b) O sinal ? exibido ao lado de um drive ou uma pasta significa que o drive ou a pasta está com o seu conteúdo expandido. ✂️ c) O sinal + exibido ao lado de um drive ou uma pasta significa que o drive ou a pasta está com o seu conteúdo comprimido. ✂️ d) O sinal + ou ? exibido ao lado de uma pasta significa que ela contém pelo menos uma pasta que é chamada de subpasta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
561Q552446 | Informática, Outros, Técnico em Informática, Metrô DF, IADESAssinale a alternativa que indica a opção utilizada, com o comando ipconfig, para atualizar os endereços IP e iniciar os registros dos recursos DNS para os adaptadores de rede de um computador com Windows 7. ✂️ a) /registerdns ✂️ b) /release ✂️ c) /renew ✂️ d) /flushdns ✂️ e) /allcompartments Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
562Q339061 | Raciocínio Lógico, Probabilidade, Técnico em Informática, DPE PRPara a realização de um sorteio ao vivo na televisão são usados globos contendo várias bolas enumeradas. Em um dos globos há 50 bolas enumeradas de 1 a 50. Ao ser extraída uma bola, aleatoriamente, a probabilidade desta bola ser múltipla de dois ou de cinco é: ✂️ a) 50% ✂️ b) 60% ✂️ c) 10% ✂️ d) 80% ✂️ e) 90% Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
563Q555991 | Informática, Segurança da Informação, Técnico em Informática, COSANPA PA, FADESPO tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam indicando que um endereço de origem é de um computador da rede interna, mas, na verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de computadores desconhecida e não confiável. Esse tipo de ataque chamado de ✂️ a) Worm. ✂️ b) Spoofing. ✂️ c) Sniffer. ✂️ d) DoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
564Q550432 | Informática, Protocolos de Comunicação, Técnico em Informática, DPE RR, FCCUm Técnico em Informática utiliza um serviço oferecido por um site na internet que envia e-mails com dados confidenciais de forma segura. Este serviço é confiável, pois ✂️ a) trabalha com criptografia de chave biométrica para criptografar o e-mail. ✂️ b) trabalha com assinatura de chave biométrica para assinar digitalmente o e-mail. ✂️ c) utiliza o protocolo HTTPS para criptografar o e-mail, o que garante que a mensagem seja lida apenas pelo destinatário. ✂️ d) utiliza o protocolo SSL para criptografar dados entre o navegador e o servidor e, após ser lido ou após um tempo, o e-mail se autodestrói. ✂️ e) altera o nome do Técnico e o nome do destinatário, de forma que pessoas mal-intencionadas não saibam os reais envolvidos no e-mail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
565Q562493 | Informática, Windows, Técnico em Informática, TJ RS, FAUGRSNo Microsoft Windows 7, qual é a ferramenta de sistema apropriada para instalar, atualizar e remover drivers de dispositivo? ✂️ a) Regedit (Registry Editor). ✂️ b) Gerenciador de dispositivos (Device Manager). ✂️ c) Dispositivos e impressoras (Devices and Printers). ✂️ d) MSCONFIG. ✂️ e) Programas e Recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
566Q553866 | Informática, Hardware, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da aritmética computacional, da gerência de memória e dos sistemas de arquivos. No sistema binário, o resultado da multiplicação dos números 1012 e 1112 é o número 1000112. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
567Q556951 | Informática, Hardware, Técnico em Informática, COSANPA PA, FADESPDentre os tipos de registradores especiais presentes na CPU, aquele que armazena temporariamente os dados transferidos da memória principal para a CPU ou transferidos da CPU para a memória principal é o ✂️ a) PC. ✂️ b) MAR ✂️ c) MBF. ✂️ d) IR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
568Q818849 | Legislação Federal, Lei de Execução Penal LEP, Técnico em Informática, SGA AC, CESPE CEBRASPEJulgue os itens subseqüentes, acerca da Lei de Execução Penal (LEP) e suas alterações. O poder disciplinar, na execução da pena privativa de liberdade, somente poderá ser exercido pela autoridade judiciária, desde que haja manifestação do Ministério Público. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
569Q559085 | Informática, Redes sem fio, Técnico em Informática, MPE RS, MPE RSQual dos padrões de rede sem fio padronizados pelo IEEE pode ser utilizado na faixa de frequência de 2,4 GHz e 5GHz? ✂️ a) 802.11a. ✂️ b) 802.11b. ✂️ c) 802.11ac. ✂️ d) 802.11g. ✂️ e) 802.11n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
570Q644117 | Informática, Dispositivos, Técnico em Informática, FSPSCE RS, MSConcursosA Virtual LAN (VLAN) é um conceito baseado na criação de uma rede virtual, podendo os dispositivos estarem conectados fisicamente ao mesmo switch ou não. Analise as opções abaixo e assinale a que corresponde a uma forma de associação de grupos pelo qual o switch poderá agrupar os dispositivos da VLAN: ✂️ a) Port Based VLAN. ✂️ b) Protocol Based VLAN. ✂️ c) MAC Based VLAN. ✂️ d) Tagged Based VLAN. ✂️ e) Todas as opções acima estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
571Q559688 | Informática, Tipos de Redes, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018No que diz respeito às redes LANs e WANs e aos protocolos e serviços de redes de computadores, julgue os itens subsecutivos. A maioria das WANs, por serem redes de longa distância, não utiliza roteadores conectados entre as linhas de transmissão, uma vez que esses equipamentos são de difícil configuração e tornam as redes mais lentas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
572Q625755 | Informática, Processo ou Ciclo de Compras, Técnico em Informática, Metrô DF, IADESAssinale a alternativa que apresenta o comando usado para listar o estado das conexões ativas de um computador, com Windows 7, de forma que apenas os serviços orientados a conexão sejam listados. ✂️ a) netstat -p tcp ✂️ b) netstat -an ✂️ c) netstat -rn ✂️ d) netstat -s ✂️ e) netstat -p udp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
573Q640687 | Informática, ITIL, Técnico em Informática, Metrô DF, IADESAssinale a alternativa que não faz parte dos quatro estágios do processo de gerenciamento de continuidade de serviços do ITIL, versão 3. ✂️ a) Implementação (Implementation). ✂️ b) Início (Initiation). ✂️ c) Análise das necessidades e definição de estratégia (Requirements and strategy). ✂️ d) Monitoramento e Controle (Monitoring and Control). ✂️ e) Gerenciamento Operacional (Ongoing operation). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
574Q647865 | Informática, Arquitetura de Software, Técnico em Informática, Banco do Pará PA, FADESP, 2018Sobre as práticas de arquitetura de software, é correto afirmar que ✂️ a) pré-condições, em programação por contrato, correspondem às classes de equivalência, bem como aos valores limites (se existirem) para os parâmetros de um método ou função. ✂️ b) a inversão de controle é o processo de alterar um software de uma maneira que não mude o seu comportamento externo e ainda melhore a sua estrutura interna. ✂️ c) a injeção de dependências é uma boa opção, quando a estrutura interna do software começa a perder um pouco de sua integridade. ✂️ d) o princípio da refatoração diz respeito à definição de entidades do mundo real a partir da criação de classes. ✂️ e) representam os resultados esperados, quando a execução na programação por contrato variantes ocorreu de forma de correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
575Q556735 | Informática, Rede de Computadores, Técnico em Informática, Metrô DF, IADESAssinale a alternativa que indica o endereço de broadcast para a primeira sub-rede, cujo endereço de classe C (192.168.0.0) foi subdividido de forma a suportar um máximo de oito sub-redes e 30 hosts por sub-rede. ✂️ a) 192.168.0.8 ✂️ b) 192.168.0.31 ✂️ c) 192.168.0.7 ✂️ d) 192.168.0.63 ✂️ e) 192.168.0.30 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
576Q551145 | Informática, Excel, Técnico em Informática, Prefeitura de Lagoa da Prata MG, FGRO MS Excel 2003 possui uma função que exibe a data atual do sistema operacional em uma planilha. Entre as alternativas abaixo, marque a que contém a fórmula CORRETA para exibição da data atual do sistema operacional: ✂️ a) today() ✂️ b) =sysdate() ✂️ c) date(today) ✂️ d) =hoje() Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
577Q555497 | Informática, Windows, Técnico em Informática, CRM MG, FUNDEP UFMGAssinale a alternativa que apresenta corretamente a função da ferramenta Windows System Resource Manager (WSRM). ✂️ a) Determinar a forma com que os recursos de processador e memória são atribuídos às aplicações, aos serviços e aos processos. ✂️ b) Analisar o tráfego de rede. ✂️ c) Monitorar e gerir uma rede. ✂️ d) Definir alterações de registro Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
578Q669934 | Governança de TI, Técnico em Informática, CRM MT, IDIB, 2020Texto associado.O COBIT é um framework cujo foco é a estratégia. Suas ações são direcionadas por métricas, ajudando empresas a implementar boas práticas em termos de governança de tecnologia da informação. Em sua versão 4.1, o COBIT define 4 grandes domínios e cada um possui processos e objetivos de controle. Assinale a alternativa que indica corretamente o nome do domínio responsável pelo processo de gerenciamento de mudanças. ✂️ a) planejar e organizar ✂️ b) adquirir e implementar ✂️ c) entregar e suportar ✂️ d) monitorar e avaliar Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
579Q555251 | Informática, Windows, Técnico em Informática, Prefeitura de Lagoa da Prata MG, FGREm relação à área de transferência do Windows XP, marque a alternativa INCORRETA: ✂️ a) Ao acionar o comando colar (ctrl V), o Windows recupera e insere no documento em edição o conteúdo da área de transferência. ✂️ b) Ao acionar o comando copiar (ctrl C), o Windows copia o conteúdo selecionado do documento em edição para a área de transferência. ✂️ c) Ao acionar o comando selecionar tudo (ctrl A), o Windows seleciona todo o conteúdo do documento em edição. ✂️ d) Ao acionar o comando colar (ctrl V), o Windows permite a escolha do conteúdo da área de transferência, recupera e insere no documento em edição o conteúdo escolhido da área de transferência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
580Q550678 | Informática, Windows Explorer, Técnico em Informática, Prefeitura de Lagoa da Prata MG, FGREm relação ao Windows Explorer no Windows XP, marque a alternativa INCORRETA: ✂️ a) O sinal + exibido ao lado de um drive ou uma pasta significa que o drive ou a pasta está com o seu conteúdo expandido. ✂️ b) O sinal ? exibido ao lado de um drive ou uma pasta significa que o drive ou a pasta está com o seu conteúdo expandido. ✂️ c) O sinal + exibido ao lado de um drive ou uma pasta significa que o drive ou a pasta está com o seu conteúdo comprimido. ✂️ d) O sinal + ou ? exibido ao lado de uma pasta significa que ela contém pelo menos uma pasta que é chamada de subpasta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro