Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 261Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 262Q646573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre alguns fundamentos de Análise de Sistemas orientada a objetos. I - Classe é um conceito orientado a objeto que encapsula dados e abstrações procedurais necessárias para descrever o conteúdo e o comportamento de alguma entidade do mundo real. Podese dizer que classe é uma descrição generalizada que descreve uma coleção de objetos similares. II - Superclasse é a generalização de um conjunto de classes a ela relacionadas. III - Subclasse é uma especialização da superclasse. Uma subclasse herda todos os atributos e operações associadas à sua superclasse e não pode incorporar atributos ou operações adicionais específicos. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 263Q555701 | Informática, Programação de Sistemas, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto QuadrixJulgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Ao encontrar o comando while inserido no código de um sistema, o programador saberá que se trata de um comando de seleção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 264Q550825 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. O termo Restore é utilizado para descrever a reinstalação de um sistema operacional, visando à sua atualização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 265Q667869 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Considere o IP 201.201.201.201/26 e assinale a alternativa que contém corretamente o número de hosts possíveis. ✂️ a) 62 hosts. ✂️ b) 64 hosts. ✂️ c) 128 hosts. ✂️ d) 126 hosts. ✂️ e) 254 hosts. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 266Q562600 | Informática, Protocolos de Comunicação, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O SNMP é um protocolo de: ✂️ a) roteamento. ✂️ b) e-mail. ✂️ c) transferência de arquivo. ✂️ d) gerenciamento de rede. ✂️ e) controle de mensagens simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 267Q712141 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável. A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a ✂️ a) Camada de MAC com CSMA/CD ✂️ b) Camada de Rede com IP ✂️ c) Camada de Rede com TCP/IP ✂️ d) Camada de Transporte com TCP ✂️ e) Camada de Transporte com UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 268Q563166 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O escalonamento de processos permite que um computador possa executar diversos programas em pseudoparalelismo, o que viabiliza aspectos como a multiprogramação. Entre os algoritmos de escalonamento a seguir, qual é o mais adequado para sistemas de processamento em lote? ✂️ a) Primeiro a chegar, primeiro a ser servido. ✂️ b) Round Robin. ✂️ c) Escalonamento em duas fases. ✂️ d) Escalonamento por loteria. ✂️ e) Algoritmo por prioridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 269Q670052 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Qual das instruções a seguir deve ser usada para listar as partições do dispositivo /dev/sda? ✂️ a) ls -la /dev/sda. ✂️ b) fdisk -w /dev/sda. ✂️ c) fdisk -l /dev/sda. ✂️ d) fdisk -p /dev/sda. ✂️ e) cat /dev/sda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 270Q561044 | Informática, Topologia de Redes, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A topologia do Fibre Channel para a implantação de Redes de Área de Armazenamento (SAN), que se caracteriza por ter seus dispositivos conectados em forma de anel, é chamada de: ✂️ a) barramento. ✂️ b) estrela. ✂️ c) loop arbitrado. ✂️ d) malha comutada. ✂️ e) ponto a ponto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 271Q560562 | Informática, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O NetBIOS pode ser utilizado em conjunto com o protocolo TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 272Q649172 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. No Linux, ao digitar o comando shutdown -h 19:00, o computador será reinicializado depois que o processo de desligamento for concluído, o qual terá início às 19 horas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 273Q648157 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Em um serviço web estilo __________, um cliente pode enviar uma solicitação __________ padrão para um serviço da web e receber um __________ apropriado documento como uma resposta. No serviço web baseado em __________ típico, um cliente envia de forma transparente um documento _______ como um pedido para um serviço web, que de forma transparente retorna outro documento ______ como uma resposta. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) SOAP – XML – HTML – REST – SOAP – SOAP ✂️ b) REST – XML – HTML – SOAP – XML – REST ✂️ c) SOAP – HTTP – XML – REST – XML – HTML ✂️ d) REST – HTTP – XML – SOAP – SOAP – SOAP ✂️ e) REST – HTML – HTML – SOAP – HTML – XML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 274Q701174 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Os computadores de uma rede TCP/IP local podem ter seu número IP atribuído de duas diferentes formas: estática e dinâmica. Quando atribuídos de forma estática, o número IP é definido de forma manual para cada computador. Quando desejamos realizar atribuição de IPs de forma automática e segura, evitando, por exemplo, a atribuição de números IP repetidos, é necessário fazermos uso de um protocolo criado especificamente para atender esta necessidade. Assinale a alternativa que indica corretamente o nome deste protocolo. ✂️ a) UDP ✂️ b) Active Directory ✂️ c) DNS ✂️ d) DHCP ✂️ e) VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 275Q670564 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico? ✂️ a) SNMP e POP-3. ✂️ b) SNMP e IMAP. ✂️ c) HTTPS e XMMP. ✂️ d) SMTP e XMMP. ✂️ e) SMTP e POP-3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 276Q646626 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas Web por meio de scriptlet. A esse respeito, analise as proposições abaixo. 1) O código é convertido em Javascript, que é suportado em navegadores Web. 2) A página é convertida em Servlet e compilada. 3) Os scriptlets são removidos da página JSP e compilados separadamente. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 277Q633322 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional. As restrições (constraints) visam possibilitar que um sistema gerenciador de banco de dados garanta a integridade dos bancos de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 278Q633638 | Informática, Programação, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre PROGRAMAÇÃO. I. Considerando a linguagem Java, switch é um exemplo de comando de seleção, if, de comando condicional e while, de comando de iteração. II. Pilhas são estruturas de dados cujos dados são removidos na ordem inversa em que são inseridos. III. Em Java, o operador "+" é polimórfico. Dependendo do tipo dos argumentos aos quais estiver aplicado, pode realizar uma soma numérica ou uma concatenação de strings. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I e II. ✂️ b) Apenas I e III. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 279Q554393 | Informática, Linux, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O usuário root do sistema Linux tem autonomia para acessar arquivos de outros usuários, com exceção dos usuários administradores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 280Q648113 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre planejamento de projeto de software.I - O planejamento de software envolve várias tarefas, tais como estabelecimento do escopo do projeto, estimativa de custo e de mão de obra e desenvolvimento do cronograma de projeto. II - Um plano de projeto pode ser adaptado e atualizado à medida que o projeto avança. III - Ao contrário do plano de projeto, não se deve atualizar as estimativas à medida que o projeto avança. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
261Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
262Q646573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre alguns fundamentos de Análise de Sistemas orientada a objetos. I - Classe é um conceito orientado a objeto que encapsula dados e abstrações procedurais necessárias para descrever o conteúdo e o comportamento de alguma entidade do mundo real. Podese dizer que classe é uma descrição generalizada que descreve uma coleção de objetos similares. II - Superclasse é a generalização de um conjunto de classes a ela relacionadas. III - Subclasse é uma especialização da superclasse. Uma subclasse herda todos os atributos e operações associadas à sua superclasse e não pode incorporar atributos ou operações adicionais específicos. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
263Q555701 | Informática, Programação de Sistemas, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto QuadrixJulgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Ao encontrar o comando while inserido no código de um sistema, o programador saberá que se trata de um comando de seleção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
264Q550825 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. O termo Restore é utilizado para descrever a reinstalação de um sistema operacional, visando à sua atualização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
265Q667869 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Considere o IP 201.201.201.201/26 e assinale a alternativa que contém corretamente o número de hosts possíveis. ✂️ a) 62 hosts. ✂️ b) 64 hosts. ✂️ c) 128 hosts. ✂️ d) 126 hosts. ✂️ e) 254 hosts. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
266Q562600 | Informática, Protocolos de Comunicação, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O SNMP é um protocolo de: ✂️ a) roteamento. ✂️ b) e-mail. ✂️ c) transferência de arquivo. ✂️ d) gerenciamento de rede. ✂️ e) controle de mensagens simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
267Q712141 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável. A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a ✂️ a) Camada de MAC com CSMA/CD ✂️ b) Camada de Rede com IP ✂️ c) Camada de Rede com TCP/IP ✂️ d) Camada de Transporte com TCP ✂️ e) Camada de Transporte com UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
268Q563166 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O escalonamento de processos permite que um computador possa executar diversos programas em pseudoparalelismo, o que viabiliza aspectos como a multiprogramação. Entre os algoritmos de escalonamento a seguir, qual é o mais adequado para sistemas de processamento em lote? ✂️ a) Primeiro a chegar, primeiro a ser servido. ✂️ b) Round Robin. ✂️ c) Escalonamento em duas fases. ✂️ d) Escalonamento por loteria. ✂️ e) Algoritmo por prioridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
269Q670052 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Qual das instruções a seguir deve ser usada para listar as partições do dispositivo /dev/sda? ✂️ a) ls -la /dev/sda. ✂️ b) fdisk -w /dev/sda. ✂️ c) fdisk -l /dev/sda. ✂️ d) fdisk -p /dev/sda. ✂️ e) cat /dev/sda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
270Q561044 | Informática, Topologia de Redes, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A topologia do Fibre Channel para a implantação de Redes de Área de Armazenamento (SAN), que se caracteriza por ter seus dispositivos conectados em forma de anel, é chamada de: ✂️ a) barramento. ✂️ b) estrela. ✂️ c) loop arbitrado. ✂️ d) malha comutada. ✂️ e) ponto a ponto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
271Q560562 | Informática, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O NetBIOS pode ser utilizado em conjunto com o protocolo TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
272Q649172 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. No Linux, ao digitar o comando shutdown -h 19:00, o computador será reinicializado depois que o processo de desligamento for concluído, o qual terá início às 19 horas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
273Q648157 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Em um serviço web estilo __________, um cliente pode enviar uma solicitação __________ padrão para um serviço da web e receber um __________ apropriado documento como uma resposta. No serviço web baseado em __________ típico, um cliente envia de forma transparente um documento _______ como um pedido para um serviço web, que de forma transparente retorna outro documento ______ como uma resposta. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) SOAP – XML – HTML – REST – SOAP – SOAP ✂️ b) REST – XML – HTML – SOAP – XML – REST ✂️ c) SOAP – HTTP – XML – REST – XML – HTML ✂️ d) REST – HTTP – XML – SOAP – SOAP – SOAP ✂️ e) REST – HTML – HTML – SOAP – HTML – XML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
274Q701174 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Os computadores de uma rede TCP/IP local podem ter seu número IP atribuído de duas diferentes formas: estática e dinâmica. Quando atribuídos de forma estática, o número IP é definido de forma manual para cada computador. Quando desejamos realizar atribuição de IPs de forma automática e segura, evitando, por exemplo, a atribuição de números IP repetidos, é necessário fazermos uso de um protocolo criado especificamente para atender esta necessidade. Assinale a alternativa que indica corretamente o nome deste protocolo. ✂️ a) UDP ✂️ b) Active Directory ✂️ c) DNS ✂️ d) DHCP ✂️ e) VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
275Q670564 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico? ✂️ a) SNMP e POP-3. ✂️ b) SNMP e IMAP. ✂️ c) HTTPS e XMMP. ✂️ d) SMTP e XMMP. ✂️ e) SMTP e POP-3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
276Q646626 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas Web por meio de scriptlet. A esse respeito, analise as proposições abaixo. 1) O código é convertido em Javascript, que é suportado em navegadores Web. 2) A página é convertida em Servlet e compilada. 3) Os scriptlets são removidos da página JSP e compilados separadamente. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
277Q633322 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional. As restrições (constraints) visam possibilitar que um sistema gerenciador de banco de dados garanta a integridade dos bancos de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
278Q633638 | Informática, Programação, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre PROGRAMAÇÃO. I. Considerando a linguagem Java, switch é um exemplo de comando de seleção, if, de comando condicional e while, de comando de iteração. II. Pilhas são estruturas de dados cujos dados são removidos na ordem inversa em que são inseridos. III. Em Java, o operador "+" é polimórfico. Dependendo do tipo dos argumentos aos quais estiver aplicado, pode realizar uma soma numérica ou uma concatenação de strings. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I e II. ✂️ b) Apenas I e III. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
279Q554393 | Informática, Linux, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O usuário root do sistema Linux tem autonomia para acessar arquivos de outros usuários, com exceção dos usuários administradores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
280Q648113 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre planejamento de projeto de software.I - O planejamento de software envolve várias tarefas, tais como estabelecimento do escopo do projeto, estimativa de custo e de mão de obra e desenvolvimento do cronograma de projeto. II - Um plano de projeto pode ser adaptado e atualizado à medida que o projeto avança. III - Ao contrário do plano de projeto, não se deve atualizar as estimativas à medida que o projeto avança. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro