Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 281Q670564 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico? ✂️ a) SNMP e POP-3. ✂️ b) SNMP e IMAP. ✂️ c) HTTPS e XMMP. ✂️ d) SMTP e XMMP. ✂️ e) SMTP e POP-3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 282Q559585 | Informática, Excel, Técnico em Tecnologia da informação, IF SC, IESESNa planilha eletrônica MS Excel, as células B3, C3, D3 e E3 assumem os respectivos valores: 10, 6, 4 e 8. A célula A4 assume a seguinte fórmula =MIN(B3:E3). O resultado de A4 será de: ✂️ a) 10 ✂️ b) 7 ✂️ c) 28 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 283Q646626 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas Web por meio de scriptlet. A esse respeito, analise as proposições abaixo. 1) O código é convertido em Javascript, que é suportado em navegadores Web. 2) A página é convertida em Servlet e compilada. 3) Os scriptlets são removidos da página JSP e compilados separadamente. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 284Q647511 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Com relação à implementação de banco de dados, analise as proposições abaixo. 1) É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, vindas de um relacionamento N:N. 2) Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos. 3) Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 285Q711266 | Engenharia de Software, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019A UML possui vários tipos de diagramas de interação, entre os quais está o diagrama de ✂️ a) transição de estados ✂️ b) casos de uso ✂️ c) atividades ✂️ d) objetos ✂️ e) comunicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 286Q649172 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. No Linux, ao digitar o comando shutdown -h 19:00, o computador será reinicializado depois que o processo de desligamento for concluído, o qual terá início às 19 horas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 287Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere o texto abaixo, em relação à análise forense. Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita. De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? ✂️ a) Conectar imediatamente um HD externo ao computador e copiar a pasta C: para o seu HD. ✂️ b) Desligar a máquina da tomada e remover fisicamente o HD da máquina do usuário para realizar uma cópia. ✂️ c) Desligar fisicamente a máquina da tomada e reiniciá- la a partir de um HD externo. ✂️ d) Conectar um pendrive, especialmente preparado, com o objetivo de realizar uma cópia da memória RAM do computador. ✂️ e) Tirar fotografias da tela do computador no momento em que se chegar à casa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 288Q342038 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPETrês candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus. Com base nessas informações, julgue os próximos itens. Renato mora em Salvador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 289Q559658 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No modelo de camadas OSI, as camadas são organizadas em sequência. Qual a camada seguinte à camada Física? ✂️ a) Apresentação. ✂️ b) Transporte. ✂️ c) Sessão. ✂️ d) Enlace. ✂️ e) Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 290Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da ✂️ a) autenticidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. ✂️ e) irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 291Q649786 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O mecanismo de transmissão usado pelos protocolos TCP/IP, o qual não verifica ou controla erros, é conhecido como IP (Internetworking Protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 292Q556410 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixNo que diz respeito à arquitetura de computadores, julgue os itens seguintes. Todos os barramentos possuem a mesma estrutura, sendo classificados em dois grupos funcionais: linhas de dados e endereço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 293Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre o modelo COBIT 5. I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI. II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos. III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 294Q708558 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o ✂️ a) MD5 ✂️ b) SHA1 ✂️ c) SHA256 ✂️ d) SHA384 ✂️ e) SHA512 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 295Q644571 | Informática, Filosofia do SGBD, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD). I. A principal característica do modelo de SGBD classificado como relacional é a representação dos dados em uma estrutura hierárquica baseada em árvore. II. A principal característica do modelo de SGBD classificado como orientado a objetos é a representação da base de dados em uma coleção de tabelas. III. Uma relação está na segunda forma normal (2FN) se, e somente se, estiver na primeira forma normal (1FN) e cada atributo não-chave for dependente da chave primária inteira, ou seja, estes atributos não podem depender, apenas, de parte da chave primária. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 296Q649454 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Qual é o contêiner J2EE que é fornecido aos desenvolvedores o ambiente para rodar JSPs e servlets? ✂️ a) EJB ✂️ b) JSP ✂️ c) Web ✂️ d) JNDI ✂️ e) JTA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 297Q648025 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue verificar todos os arquivos, e?mails e mensagens que chegam em busca de vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 298Q553139 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. Na instalação do Linux, não é aconselhável criar uma partição do tipo swap, pois ela consome muito espaço em disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 299Q552392 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O serviço de diretórios AD (Active Directory) foi criado com a finalidade de armazenar diversas senhas de um usuário para diferentes sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 300Q704456 | Português, Grafia das palavras, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A passagem do texto de Padre Antônio Viera está grafada segundo preceitos de grafia que, na contemporaneidade, são considerados arcaísmos. Caso o texto fosse grafado no padrão formal contemporâneo, poder-se-ia afirmar que a passagem “ligadas hoje humas ás outras” (linha 13) ✂️ a) seria grafada com acento indicador de crase em “as”. ✂️ b) não seria grafada qualquer acento em “as”. ✂️ c) seria grafada “ligada” em vez de “ligadas”. ✂️ d) seria grafada “outra” em vez de “outras”. ✂️ e) seria grafado “oje” em vez de “hoje”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
281Q670564 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico? ✂️ a) SNMP e POP-3. ✂️ b) SNMP e IMAP. ✂️ c) HTTPS e XMMP. ✂️ d) SMTP e XMMP. ✂️ e) SMTP e POP-3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
282Q559585 | Informática, Excel, Técnico em Tecnologia da informação, IF SC, IESESNa planilha eletrônica MS Excel, as células B3, C3, D3 e E3 assumem os respectivos valores: 10, 6, 4 e 8. A célula A4 assume a seguinte fórmula =MIN(B3:E3). O resultado de A4 será de: ✂️ a) 10 ✂️ b) 7 ✂️ c) 28 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
283Q646626 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas Web por meio de scriptlet. A esse respeito, analise as proposições abaixo. 1) O código é convertido em Javascript, que é suportado em navegadores Web. 2) A página é convertida em Servlet e compilada. 3) Os scriptlets são removidos da página JSP e compilados separadamente. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
284Q647511 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Com relação à implementação de banco de dados, analise as proposições abaixo. 1) É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, vindas de um relacionamento N:N. 2) Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos. 3) Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
285Q711266 | Engenharia de Software, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019A UML possui vários tipos de diagramas de interação, entre os quais está o diagrama de ✂️ a) transição de estados ✂️ b) casos de uso ✂️ c) atividades ✂️ d) objetos ✂️ e) comunicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
286Q649172 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. No Linux, ao digitar o comando shutdown -h 19:00, o computador será reinicializado depois que o processo de desligamento for concluído, o qual terá início às 19 horas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
287Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere o texto abaixo, em relação à análise forense. Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita. De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? ✂️ a) Conectar imediatamente um HD externo ao computador e copiar a pasta C: para o seu HD. ✂️ b) Desligar a máquina da tomada e remover fisicamente o HD da máquina do usuário para realizar uma cópia. ✂️ c) Desligar fisicamente a máquina da tomada e reiniciá- la a partir de um HD externo. ✂️ d) Conectar um pendrive, especialmente preparado, com o objetivo de realizar uma cópia da memória RAM do computador. ✂️ e) Tirar fotografias da tela do computador no momento em que se chegar à casa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
288Q342038 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPETrês candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus. Com base nessas informações, julgue os próximos itens. Renato mora em Salvador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
289Q559658 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No modelo de camadas OSI, as camadas são organizadas em sequência. Qual a camada seguinte à camada Física? ✂️ a) Apresentação. ✂️ b) Transporte. ✂️ c) Sessão. ✂️ d) Enlace. ✂️ e) Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
290Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da ✂️ a) autenticidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. ✂️ e) irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
291Q649786 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O mecanismo de transmissão usado pelos protocolos TCP/IP, o qual não verifica ou controla erros, é conhecido como IP (Internetworking Protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
292Q556410 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixNo que diz respeito à arquitetura de computadores, julgue os itens seguintes. Todos os barramentos possuem a mesma estrutura, sendo classificados em dois grupos funcionais: linhas de dados e endereço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
293Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre o modelo COBIT 5. I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI. II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos. III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
294Q708558 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o ✂️ a) MD5 ✂️ b) SHA1 ✂️ c) SHA256 ✂️ d) SHA384 ✂️ e) SHA512 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
295Q644571 | Informática, Filosofia do SGBD, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD). I. A principal característica do modelo de SGBD classificado como relacional é a representação dos dados em uma estrutura hierárquica baseada em árvore. II. A principal característica do modelo de SGBD classificado como orientado a objetos é a representação da base de dados em uma coleção de tabelas. III. Uma relação está na segunda forma normal (2FN) se, e somente se, estiver na primeira forma normal (1FN) e cada atributo não-chave for dependente da chave primária inteira, ou seja, estes atributos não podem depender, apenas, de parte da chave primária. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
296Q649454 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Qual é o contêiner J2EE que é fornecido aos desenvolvedores o ambiente para rodar JSPs e servlets? ✂️ a) EJB ✂️ b) JSP ✂️ c) Web ✂️ d) JNDI ✂️ e) JTA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
297Q648025 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue verificar todos os arquivos, e?mails e mensagens que chegam em busca de vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
298Q553139 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. Na instalação do Linux, não é aconselhável criar uma partição do tipo swap, pois ela consome muito espaço em disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
299Q552392 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O serviço de diretórios AD (Active Directory) foi criado com a finalidade de armazenar diversas senhas de um usuário para diferentes sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
300Q704456 | Português, Grafia das palavras, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A passagem do texto de Padre Antônio Viera está grafada segundo preceitos de grafia que, na contemporaneidade, são considerados arcaísmos. Caso o texto fosse grafado no padrão formal contemporâneo, poder-se-ia afirmar que a passagem “ligadas hoje humas ás outras” (linha 13) ✂️ a) seria grafada com acento indicador de crase em “as”. ✂️ b) não seria grafada qualquer acento em “as”. ✂️ c) seria grafada “ligada” em vez de “ligadas”. ✂️ d) seria grafada “outra” em vez de “outras”. ✂️ e) seria grafado “oje” em vez de “hoje”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro