Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 241Q702607 | Português, Pontuação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019No texto, a ausência de vírgula antes do elemento de coesão “que” constitui-se em um ✂️ a) desvio linguístico. ✂️ b) marcador textual sintático-semântico de restrição ao substantivo “verme”. ✂️ c) marcador exclusivo de não interrupção sintática. ✂️ d) marcador de ambiguidade sintática ✂️ e) marcador de exageração semântica. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 242Q646573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre alguns fundamentos de Análise de Sistemas orientada a objetos. I - Classe é um conceito orientado a objeto que encapsula dados e abstrações procedurais necessárias para descrever o conteúdo e o comportamento de alguma entidade do mundo real. Podese dizer que classe é uma descrição generalizada que descreve uma coleção de objetos similares. II - Superclasse é a generalização de um conjunto de classes a ela relacionadas. III - Subclasse é uma especialização da superclasse. Uma subclasse herda todos os atributos e operações associadas à sua superclasse e não pode incorporar atributos ou operações adicionais específicos. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 243Q624562 | Informática, MYSQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEA respeito do banco de dados MySQL, julgue os itens a seguir. No MySQL, a identidade de um usuário é determinada a partir do nome informado pelo usuário, sem considerar a identificação da máquina a partir da qual a conexão foi estabelecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 244Q707781 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019O Linux foi criado tendo por base o padrão POSIX (Portable Operating System Interface Unix), desenvolvido pelo IEEE (Instituto de Engenheiros Elétrico Eletrônicos) para uniformizar as características dos sistemas baseados em Unix. Quanto a esse Sistema Operacional Linux, tem-se que ✂️ a) usa letras (como C: ou D:) para mostrar as partições do seu PC, como no Windows. ✂️ b) usuários comuns podem receber privilégios de root, digitando “su” e a senha do superusuário. ✂️ c) um usuário pode permitir que outro usuário edite seus arquivos e pastas, dando-lhe permissões de leitura (r) e escrita (w), mas não pode dar permissão de execução. ✂️ d) o Filesystem, ou sistema de arquivos, não é o padrão que o Linux usa para ler e guardar dados nos diversos dispositivos de armazenamento. ✂️ e) ele é um Sistema multiusuário, mas não é um Sistema multitarefa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 245Q703862 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Texto associado.ONG confirma segunda morte em conflitos na Venezuela Segunda vítima é mulher que foi baleada na cabeça, informa o Observatório Venezuelano de Conflito Social (OVCS). País enfrenta onda de protestos pró e contra Maduro. Disponível em: https://g1.globo.com/mundo/noticia/2019/05/02/ong-relata-morte-de-mais-uma-pessoa-durante-protestos-navenezuela.ghtml No excerto do texto “ONG confirma segunda morte em conflitos na Venezuela”, pode-se afirmar que “na Venezuela” refere-se sintaticamente, com base no contexto e no objetivo da notícia, ao ✂️ a) signo “ONG”. ✂️ b) signo “confirma”. ✂️ c) signo “segunda”. ✂️ d) conectivo “em”. ✂️ e) signo “conflitos”. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 246Q705654 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito das redes de computadores e seus conceitos, analise as afirmativas abaixo.I. Redes que suportam comunicações bidirecionais podem ser de dois tipos: Half Duplex e Full Duplex. A vantagem da segunda em relação à primeira é que a comunicação pode ocorrer nos dois sentidos ao mesmo tempo.II. Os chamados cabos de par trançado são bastante utilizadas em redes de computadores domésticas. Estes cabos são conhecidos por este nome porque possuem 4 pares de fios. Além dos fios de um mesmo par serem trançados, todos os oito fios existentes são identificados através de cores específicas.III. Os conectores RJ-11 são utilizados juntamente com os cabos de par trançado para realizarmos conexões entre computadores em uma rede ethernet.Assinale ✂️ a) se somente as afirmativas I e II estiverem corretas. ✂️ b) se somente a afirmativa I estiver correta. ✂️ c) se somente as afirmativas II e III estiverem corretas. ✂️ d) se somente a afirmativa II estiver correta. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 247Q633018 | Informática, MYSQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEA respeito do banco de dados MySQL, julgue os itens a seguir. O MySQL, ao ser instalado, cria automaticamente a conta de nome admin destinada ao superusuário. Pode-se atribuir uma senha a essa conta por meio do comando password. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 248Q635414 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ENGENHARIA DE SOFTWARE. I. Ferramentas CASE são ferramentas de apoio ao desenvolvimento de software. Elas são utilizadas nas mais diversas tarefas do ciclo de desenvolvimento de software, como gerenciamento, análise, projeto, implementação e teste. II. As técnicas de desenvolvimento de software orientadas a objetos não são utilizadas em aplicações reais pela indústria de software. Isto mostra que ainda são necessários testes que demonstrem as vantagens da utilização de tais técnicas. III. Metodologias ágeis são técnicas de desenvolvimento que prezam pela produtividade, em contraste com técnicas complexas que exigem uma variedade de documentos e controles que acabam por encarecer e atrasar os desenvolvimentos de software. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e III. ✂️ c) Apenas II. ✂️ d) Apenas III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 249Q551225 | Informática, Linux, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. Um computador pessoal com sistema operacional Linux, versão desktop, pode ter no máximo cinco usuários simultâneos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 250Q669092 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Em bash script, qual é a instrução para fechar uma estrutura case? ✂️ a) end. ✂️ b) done. ✂️ c) then. ✂️ d) break. ✂️ e) esac. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 251Q703162 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Para que o receptor compreenda o recurso detectado na questão anterior, é fundamental que ele tenha conhecimentos ✂️ a) pressupostos ✂️ b) sintáticos ✂️ c) fonéticos ✂️ d) fonológicos ✂️ e) mórficos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 252Q647179 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Ainda que os custos de manutenção sejam frequentemente mais baixos que os custos iniciais de desenvolvimento, os processos de manutenção são considerados como mais desafiadores que o desenvolvimento do software original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 253Q553106 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, IF SC, IESESEm relação à tecnologias envolvidas nas redes sem fio, existem as que operam numa frequência de rádio específica, mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. São conhecidas como: ✂️ a) Sistemas Direct-Sequence Spread Spectrum ✂️ b) Sistemas Narrowband ✂️ c) Sistemas Infrared ✂️ d) Sistemas Frequency-Hopping Spreap Spectrum Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 254Q560058 | Informática, Linux, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. É possível instalar, em um mesmo computador desktop, os sistemas operacionais Windows 7 e Linux, de forma independente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 255Q562133 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSACom relação às redes privadas virtuais (VPN), assinale a alternativa correta. ✂️ a) Uma VPN não consegue realizar a interconexão com diferentes redes privadas para permitir o tráfego de dados entre elas. ✂️ b) A razão pela qual as empresas não aderem a esta tecnologia é que todo o controle sobre a segurança e o gerenciamento da rede está nas mãos dos provedores deste serviço e não sob a responsabilidade da própria empresa. ✂️ c) Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados. ✂️ d) Em uma rede VPN as informações transmitidas pela Internet não podem ser criptografadas em razão de não existirem algoritmos para esta finalidade. ✂️ e) Uma vantagem de se implementar uma VPN é que os executivos ou diretores das empresas não precisam se preocupar em realizar investimentos para adquirir equipamentos ou softwares, uma vez que a capacidade de processamento dos equipamentos que compõem a VPN é considerada, pelos técnicos, como um fator desprezível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 256Q563282 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito de redes de computadores, analise as afirmativas abaixo. 1) O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace. 2) Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante. 3) Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast. 4) Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet. Estão correta(s), apenas: ✂️ a) 1 e 2. ✂️ b) 1, 2 e 4. ✂️ c) 2, 3 e 4. ✂️ d) 3 e 4. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 257Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 258Q340040 | Raciocínio Lógico, Análise Combinatória, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEEm um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado. Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que nenhum deles seja do Espírito Santo é igual a 20. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 259Q647781 | Informática, Virtualização, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo sobre virtualização. I - A tecnologia de contêineres implanta a virtualização em nível de sistema operacional, caracterizada pelo fato de que todos os contêineres compartilham o mesmo núcleo do sistema hospedeiro. II - Um hipervisor tipo 1, também chamado de nativo, é composto por uma camada de software que fica imediatamente acima do hardware físico da máquina. III - Um hipervisor tipo 2 é caracterizado por ser executado sobre um sistema operacional nativo. Dessa forma, o hipervisor nada mais é do que um processo desse sistema operacional nativo. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 260Q667869 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Considere o IP 201.201.201.201/26 e assinale a alternativa que contém corretamente o número de hosts possíveis. ✂️ a) 62 hosts. ✂️ b) 64 hosts. ✂️ c) 128 hosts. ✂️ d) 126 hosts. ✂️ e) 254 hosts. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
241Q702607 | Português, Pontuação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019No texto, a ausência de vírgula antes do elemento de coesão “que” constitui-se em um ✂️ a) desvio linguístico. ✂️ b) marcador textual sintático-semântico de restrição ao substantivo “verme”. ✂️ c) marcador exclusivo de não interrupção sintática. ✂️ d) marcador de ambiguidade sintática ✂️ e) marcador de exageração semântica. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
242Q646573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre alguns fundamentos de Análise de Sistemas orientada a objetos. I - Classe é um conceito orientado a objeto que encapsula dados e abstrações procedurais necessárias para descrever o conteúdo e o comportamento de alguma entidade do mundo real. Podese dizer que classe é uma descrição generalizada que descreve uma coleção de objetos similares. II - Superclasse é a generalização de um conjunto de classes a ela relacionadas. III - Subclasse é uma especialização da superclasse. Uma subclasse herda todos os atributos e operações associadas à sua superclasse e não pode incorporar atributos ou operações adicionais específicos. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
243Q624562 | Informática, MYSQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEA respeito do banco de dados MySQL, julgue os itens a seguir. No MySQL, a identidade de um usuário é determinada a partir do nome informado pelo usuário, sem considerar a identificação da máquina a partir da qual a conexão foi estabelecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
244Q707781 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019O Linux foi criado tendo por base o padrão POSIX (Portable Operating System Interface Unix), desenvolvido pelo IEEE (Instituto de Engenheiros Elétrico Eletrônicos) para uniformizar as características dos sistemas baseados em Unix. Quanto a esse Sistema Operacional Linux, tem-se que ✂️ a) usa letras (como C: ou D:) para mostrar as partições do seu PC, como no Windows. ✂️ b) usuários comuns podem receber privilégios de root, digitando “su” e a senha do superusuário. ✂️ c) um usuário pode permitir que outro usuário edite seus arquivos e pastas, dando-lhe permissões de leitura (r) e escrita (w), mas não pode dar permissão de execução. ✂️ d) o Filesystem, ou sistema de arquivos, não é o padrão que o Linux usa para ler e guardar dados nos diversos dispositivos de armazenamento. ✂️ e) ele é um Sistema multiusuário, mas não é um Sistema multitarefa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
245Q703862 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Texto associado.ONG confirma segunda morte em conflitos na Venezuela Segunda vítima é mulher que foi baleada na cabeça, informa o Observatório Venezuelano de Conflito Social (OVCS). País enfrenta onda de protestos pró e contra Maduro. Disponível em: https://g1.globo.com/mundo/noticia/2019/05/02/ong-relata-morte-de-mais-uma-pessoa-durante-protestos-navenezuela.ghtml No excerto do texto “ONG confirma segunda morte em conflitos na Venezuela”, pode-se afirmar que “na Venezuela” refere-se sintaticamente, com base no contexto e no objetivo da notícia, ao ✂️ a) signo “ONG”. ✂️ b) signo “confirma”. ✂️ c) signo “segunda”. ✂️ d) conectivo “em”. ✂️ e) signo “conflitos”. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
246Q705654 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito das redes de computadores e seus conceitos, analise as afirmativas abaixo.I. Redes que suportam comunicações bidirecionais podem ser de dois tipos: Half Duplex e Full Duplex. A vantagem da segunda em relação à primeira é que a comunicação pode ocorrer nos dois sentidos ao mesmo tempo.II. Os chamados cabos de par trançado são bastante utilizadas em redes de computadores domésticas. Estes cabos são conhecidos por este nome porque possuem 4 pares de fios. Além dos fios de um mesmo par serem trançados, todos os oito fios existentes são identificados através de cores específicas.III. Os conectores RJ-11 são utilizados juntamente com os cabos de par trançado para realizarmos conexões entre computadores em uma rede ethernet.Assinale ✂️ a) se somente as afirmativas I e II estiverem corretas. ✂️ b) se somente a afirmativa I estiver correta. ✂️ c) se somente as afirmativas II e III estiverem corretas. ✂️ d) se somente a afirmativa II estiver correta. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
247Q633018 | Informática, MYSQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEA respeito do banco de dados MySQL, julgue os itens a seguir. O MySQL, ao ser instalado, cria automaticamente a conta de nome admin destinada ao superusuário. Pode-se atribuir uma senha a essa conta por meio do comando password. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
248Q635414 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ENGENHARIA DE SOFTWARE. I. Ferramentas CASE são ferramentas de apoio ao desenvolvimento de software. Elas são utilizadas nas mais diversas tarefas do ciclo de desenvolvimento de software, como gerenciamento, análise, projeto, implementação e teste. II. As técnicas de desenvolvimento de software orientadas a objetos não são utilizadas em aplicações reais pela indústria de software. Isto mostra que ainda são necessários testes que demonstrem as vantagens da utilização de tais técnicas. III. Metodologias ágeis são técnicas de desenvolvimento que prezam pela produtividade, em contraste com técnicas complexas que exigem uma variedade de documentos e controles que acabam por encarecer e atrasar os desenvolvimentos de software. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e III. ✂️ c) Apenas II. ✂️ d) Apenas III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
249Q551225 | Informática, Linux, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. Um computador pessoal com sistema operacional Linux, versão desktop, pode ter no máximo cinco usuários simultâneos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
250Q669092 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Em bash script, qual é a instrução para fechar uma estrutura case? ✂️ a) end. ✂️ b) done. ✂️ c) then. ✂️ d) break. ✂️ e) esac. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
251Q703162 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Para que o receptor compreenda o recurso detectado na questão anterior, é fundamental que ele tenha conhecimentos ✂️ a) pressupostos ✂️ b) sintáticos ✂️ c) fonéticos ✂️ d) fonológicos ✂️ e) mórficos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
252Q647179 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Ainda que os custos de manutenção sejam frequentemente mais baixos que os custos iniciais de desenvolvimento, os processos de manutenção são considerados como mais desafiadores que o desenvolvimento do software original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
253Q553106 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, IF SC, IESESEm relação à tecnologias envolvidas nas redes sem fio, existem as que operam numa frequência de rádio específica, mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. São conhecidas como: ✂️ a) Sistemas Direct-Sequence Spread Spectrum ✂️ b) Sistemas Narrowband ✂️ c) Sistemas Infrared ✂️ d) Sistemas Frequency-Hopping Spreap Spectrum Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
254Q560058 | Informática, Linux, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. É possível instalar, em um mesmo computador desktop, os sistemas operacionais Windows 7 e Linux, de forma independente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
255Q562133 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSACom relação às redes privadas virtuais (VPN), assinale a alternativa correta. ✂️ a) Uma VPN não consegue realizar a interconexão com diferentes redes privadas para permitir o tráfego de dados entre elas. ✂️ b) A razão pela qual as empresas não aderem a esta tecnologia é que todo o controle sobre a segurança e o gerenciamento da rede está nas mãos dos provedores deste serviço e não sob a responsabilidade da própria empresa. ✂️ c) Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados. ✂️ d) Em uma rede VPN as informações transmitidas pela Internet não podem ser criptografadas em razão de não existirem algoritmos para esta finalidade. ✂️ e) Uma vantagem de se implementar uma VPN é que os executivos ou diretores das empresas não precisam se preocupar em realizar investimentos para adquirir equipamentos ou softwares, uma vez que a capacidade de processamento dos equipamentos que compõem a VPN é considerada, pelos técnicos, como um fator desprezível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
256Q563282 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito de redes de computadores, analise as afirmativas abaixo. 1) O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace. 2) Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante. 3) Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast. 4) Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet. Estão correta(s), apenas: ✂️ a) 1 e 2. ✂️ b) 1, 2 e 4. ✂️ c) 2, 3 e 4. ✂️ d) 3 e 4. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
257Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
258Q340040 | Raciocínio Lógico, Análise Combinatória, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEEm um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado. Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que nenhum deles seja do Espírito Santo é igual a 20. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
259Q647781 | Informática, Virtualização, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo sobre virtualização. I - A tecnologia de contêineres implanta a virtualização em nível de sistema operacional, caracterizada pelo fato de que todos os contêineres compartilham o mesmo núcleo do sistema hospedeiro. II - Um hipervisor tipo 1, também chamado de nativo, é composto por uma camada de software que fica imediatamente acima do hardware físico da máquina. III - Um hipervisor tipo 2 é caracterizado por ser executado sobre um sistema operacional nativo. Dessa forma, o hipervisor nada mais é do que um processo desse sistema operacional nativo. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
260Q667869 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Considere o IP 201.201.201.201/26 e assinale a alternativa que contém corretamente o número de hosts possíveis. ✂️ a) 62 hosts. ✂️ b) 64 hosts. ✂️ c) 128 hosts. ✂️ d) 126 hosts. ✂️ e) 254 hosts. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro