Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 281Q648324 | Informática, Algoritmos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No que diz respeito a algoritmos e linguagens de programação, analise as afirmações a seguir. 1) É possível substituir comandos de condição (IF) por apenas comandos de repetição (WHILE) com as devidas no código. 2) A sequência de execução das instruções do algoritmo não tem importância, desde que todas sejam executadas em algum momento. 3) Um algoritmo não representa um programa de computador, e pode ser essencialmente executado por um ser humano se este tiver disponível tempo e memória suficientes. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 1 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 282Q552392 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O serviço de diretórios AD (Active Directory) foi criado com a finalidade de armazenar diversas senhas de um usuário para diferentes sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 283Q711266 | Engenharia de Software, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019A UML possui vários tipos de diagramas de interação, entre os quais está o diagrama de ✂️ a) transição de estados ✂️ b) casos de uso ✂️ c) atividades ✂️ d) objetos ✂️ e) comunicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 284Q562319 | Informática, Linux Unix, Técnico em Tecnologia da informação, UFFS, FEPESEA melhor forma de desligar uma estação ou servidor Linux, em CPUs com arquitetura x86, é através do comando: ✂️ a) init 0 ✂️ b) init 1 ✂️ c) init 6 ✂️ d) shutdown -r ✂️ e) shutdown immediately Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 285Q559585 | Informática, Excel, Técnico em Tecnologia da informação, IF SC, IESESNa planilha eletrônica MS Excel, as células B3, C3, D3 e E3 assumem os respectivos valores: 10, 6, 4 e 8. A célula A4 assume a seguinte fórmula =MIN(B3:E3). O resultado de A4 será de: ✂️ a) 10 ✂️ b) 7 ✂️ c) 28 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 286Q555278 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, UFFS, FEPESEOs endereços dos servidores de e-mail corporativo são traduzidos para números IP utilizando (protocolo e tipo de registro): ✂️ a) SMTP, A ✂️ b) SMTP, MX ✂️ c) SMTP, DOMAIN ✂️ d) DNS, MX ✂️ e) DNS, A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 287Q560525 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESESEstes processadores possuem 4 núcleos HT (HyperTransport), sendo vistos pelo sistema operacional e pelos programas como processadores de 8 núcleos. Esses processadores usam formato LGA 1366 e possuem 3 canais de memória DDR3. Além disso, os controladores de memória são integrados no próprio processador. Esta descrição está relacionada com o processador: ✂️ a) Dual Core ✂️ b) Core 2 Duo ✂️ c) Intel Core i7 ✂️ d) Pentium Dual Core Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 288Q340891 | Raciocínio Lógico, Proposições Equivalentes, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEOs itens a seguir apresentam argumentos formados por duas premissas seguidas por uma conclusão. Julgue se a conclusão apresentada em cada item é necessariamente verdadeira, sempre que as premissas forem verdadeiras. Sempre que como feijoada passo mal. Hoje comerei feijoada. Logo, passarei mal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 289Q647511 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Com relação à implementação de banco de dados, analise as proposições abaixo. 1) É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, vindas de um relacionamento N:N. 2) Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos. 3) Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 290Q559234 | Informática, Sistema de Processamento de Dados, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação à arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. No modelo cliente-servidor de várias camadas, o cliente realiza comunicação direta com o servidor de banco de dados, proporcionando eficiência no processamento das consultas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 291Q649454 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Qual é o contêiner J2EE que é fornecido aos desenvolvedores o ambiente para rodar JSPs e servlets? ✂️ a) EJB ✂️ b) JSP ✂️ c) Web ✂️ d) JNDI ✂️ e) JTA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 292Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere o texto abaixo, em relação à análise forense. Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita. De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? ✂️ a) Conectar imediatamente um HD externo ao computador e copiar a pasta C: para o seu HD. ✂️ b) Desligar a máquina da tomada e remover fisicamente o HD da máquina do usuário para realizar uma cópia. ✂️ c) Desligar fisicamente a máquina da tomada e reiniciá- la a partir de um HD externo. ✂️ d) Conectar um pendrive, especialmente preparado, com o objetivo de realizar uma cópia da memória RAM do computador. ✂️ e) Tirar fotografias da tela do computador no momento em que se chegar à casa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 293Q559608 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018A respeito de análise e desenvolvimento de sistemas, julgue os itens subsequentes. A depuração de programas é a técnica utilizada para aumentar o desempenho de sistemas homologados e em produção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 294Q562215 | Informática, Tipos de Redes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Uma WAN (Wide Area Network) é caracterizada quando há interconexão entre duas ou mais LANs remotas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 295Q559658 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No modelo de camadas OSI, as camadas são organizadas em sequência. Qual a camada seguinte à camada Física? ✂️ a) Apresentação. ✂️ b) Transporte. ✂️ c) Sessão. ✂️ d) Enlace. ✂️ e) Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 296Q644419 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre a ENGENHARIA DE SOFTWARE. I. Quando se identifica um atraso no cronograma de um projeto de desenvolvimento de software, uma alternativa que normalmente surte efeito positivo é contratar mais pessoal para aumentar a produtividade da equipe. II. O impacto negativo de uma mudança de requisitos durante a implementação do software é de 60 a 100 vezes maior do que se tal mudança fosse feita ainda durante a definição dos requisitos. III. Normalmente é mais útil um investimento em ferramentas CASE do que em hardware para um projeto de software. Ferramentas CASE contribuem mais para o aumento da produtividade do que a utilização do hardware mais sofisticado disponível no mercado. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I e III. ✂️ b) Apenas II. ✂️ c) Apenas II e III. ✂️ d) Apenas III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 297Q556410 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixNo que diz respeito à arquitetura de computadores, julgue os itens seguintes. Todos os barramentos possuem a mesma estrutura, sendo classificados em dois grupos funcionais: linhas de dados e endereço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 298Q553139 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. Na instalação do Linux, não é aconselhável criar uma partição do tipo swap, pois ela consome muito espaço em disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 299Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da ✂️ a) autenticidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. ✂️ e) irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 300Q644571 | Informática, Filosofia do SGBD, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD). I. A principal característica do modelo de SGBD classificado como relacional é a representação dos dados em uma estrutura hierárquica baseada em árvore. II. A principal característica do modelo de SGBD classificado como orientado a objetos é a representação da base de dados em uma coleção de tabelas. III. Uma relação está na segunda forma normal (2FN) se, e somente se, estiver na primeira forma normal (1FN) e cada atributo não-chave for dependente da chave primária inteira, ou seja, estes atributos não podem depender, apenas, de parte da chave primária. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
281Q648324 | Informática, Algoritmos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No que diz respeito a algoritmos e linguagens de programação, analise as afirmações a seguir. 1) É possível substituir comandos de condição (IF) por apenas comandos de repetição (WHILE) com as devidas no código. 2) A sequência de execução das instruções do algoritmo não tem importância, desde que todas sejam executadas em algum momento. 3) Um algoritmo não representa um programa de computador, e pode ser essencialmente executado por um ser humano se este tiver disponível tempo e memória suficientes. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 1 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
282Q552392 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O serviço de diretórios AD (Active Directory) foi criado com a finalidade de armazenar diversas senhas de um usuário para diferentes sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
283Q711266 | Engenharia de Software, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019A UML possui vários tipos de diagramas de interação, entre os quais está o diagrama de ✂️ a) transição de estados ✂️ b) casos de uso ✂️ c) atividades ✂️ d) objetos ✂️ e) comunicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
284Q562319 | Informática, Linux Unix, Técnico em Tecnologia da informação, UFFS, FEPESEA melhor forma de desligar uma estação ou servidor Linux, em CPUs com arquitetura x86, é através do comando: ✂️ a) init 0 ✂️ b) init 1 ✂️ c) init 6 ✂️ d) shutdown -r ✂️ e) shutdown immediately Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
285Q559585 | Informática, Excel, Técnico em Tecnologia da informação, IF SC, IESESNa planilha eletrônica MS Excel, as células B3, C3, D3 e E3 assumem os respectivos valores: 10, 6, 4 e 8. A célula A4 assume a seguinte fórmula =MIN(B3:E3). O resultado de A4 será de: ✂️ a) 10 ✂️ b) 7 ✂️ c) 28 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
286Q555278 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, UFFS, FEPESEOs endereços dos servidores de e-mail corporativo são traduzidos para números IP utilizando (protocolo e tipo de registro): ✂️ a) SMTP, A ✂️ b) SMTP, MX ✂️ c) SMTP, DOMAIN ✂️ d) DNS, MX ✂️ e) DNS, A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
287Q560525 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESESEstes processadores possuem 4 núcleos HT (HyperTransport), sendo vistos pelo sistema operacional e pelos programas como processadores de 8 núcleos. Esses processadores usam formato LGA 1366 e possuem 3 canais de memória DDR3. Além disso, os controladores de memória são integrados no próprio processador. Esta descrição está relacionada com o processador: ✂️ a) Dual Core ✂️ b) Core 2 Duo ✂️ c) Intel Core i7 ✂️ d) Pentium Dual Core Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
288Q340891 | Raciocínio Lógico, Proposições Equivalentes, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEOs itens a seguir apresentam argumentos formados por duas premissas seguidas por uma conclusão. Julgue se a conclusão apresentada em cada item é necessariamente verdadeira, sempre que as premissas forem verdadeiras. Sempre que como feijoada passo mal. Hoje comerei feijoada. Logo, passarei mal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
289Q647511 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Com relação à implementação de banco de dados, analise as proposições abaixo. 1) É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, vindas de um relacionamento N:N. 2) Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos. 3) Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
290Q559234 | Informática, Sistema de Processamento de Dados, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação à arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. No modelo cliente-servidor de várias camadas, o cliente realiza comunicação direta com o servidor de banco de dados, proporcionando eficiência no processamento das consultas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
291Q649454 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Qual é o contêiner J2EE que é fornecido aos desenvolvedores o ambiente para rodar JSPs e servlets? ✂️ a) EJB ✂️ b) JSP ✂️ c) Web ✂️ d) JNDI ✂️ e) JTA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
292Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere o texto abaixo, em relação à análise forense. Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita. De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? ✂️ a) Conectar imediatamente um HD externo ao computador e copiar a pasta C: para o seu HD. ✂️ b) Desligar a máquina da tomada e remover fisicamente o HD da máquina do usuário para realizar uma cópia. ✂️ c) Desligar fisicamente a máquina da tomada e reiniciá- la a partir de um HD externo. ✂️ d) Conectar um pendrive, especialmente preparado, com o objetivo de realizar uma cópia da memória RAM do computador. ✂️ e) Tirar fotografias da tela do computador no momento em que se chegar à casa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
293Q559608 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018A respeito de análise e desenvolvimento de sistemas, julgue os itens subsequentes. A depuração de programas é a técnica utilizada para aumentar o desempenho de sistemas homologados e em produção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
294Q562215 | Informática, Tipos de Redes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Uma WAN (Wide Area Network) é caracterizada quando há interconexão entre duas ou mais LANs remotas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
295Q559658 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No modelo de camadas OSI, as camadas são organizadas em sequência. Qual a camada seguinte à camada Física? ✂️ a) Apresentação. ✂️ b) Transporte. ✂️ c) Sessão. ✂️ d) Enlace. ✂️ e) Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
296Q644419 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre a ENGENHARIA DE SOFTWARE. I. Quando se identifica um atraso no cronograma de um projeto de desenvolvimento de software, uma alternativa que normalmente surte efeito positivo é contratar mais pessoal para aumentar a produtividade da equipe. II. O impacto negativo de uma mudança de requisitos durante a implementação do software é de 60 a 100 vezes maior do que se tal mudança fosse feita ainda durante a definição dos requisitos. III. Normalmente é mais útil um investimento em ferramentas CASE do que em hardware para um projeto de software. Ferramentas CASE contribuem mais para o aumento da produtividade do que a utilização do hardware mais sofisticado disponível no mercado. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I e III. ✂️ b) Apenas II. ✂️ c) Apenas II e III. ✂️ d) Apenas III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
297Q556410 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixNo que diz respeito à arquitetura de computadores, julgue os itens seguintes. Todos os barramentos possuem a mesma estrutura, sendo classificados em dois grupos funcionais: linhas de dados e endereço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
298Q553139 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. Na instalação do Linux, não é aconselhável criar uma partição do tipo swap, pois ela consome muito espaço em disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
299Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da ✂️ a) autenticidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. ✂️ e) irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
300Q644571 | Informática, Filosofia do SGBD, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD). I. A principal característica do modelo de SGBD classificado como relacional é a representação dos dados em uma estrutura hierárquica baseada em árvore. II. A principal característica do modelo de SGBD classificado como orientado a objetos é a representação da base de dados em uma coleção de tabelas. III. Uma relação está na segunda forma normal (2FN) se, e somente se, estiver na primeira forma normal (1FN) e cada atributo não-chave for dependente da chave primária inteira, ou seja, estes atributos não podem depender, apenas, de parte da chave primária. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro