Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 301Q671609 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020Preencha a lacuna corretamente e assinale a alternativa correspondente. “Na entrada e saída por __________, o processador perde tempo verificando periodicamente registradores de status (para saber se um dispositivo de E/S completou uma operação ou se ocorreu algum erro)”. ✂️ a) DMA (Direct Memory Access). ✂️ b) MMU (Memory Management Unit). ✂️ c) Exceção. ✂️ d) Polling. ✂️ e) Interrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 302Q556721 | Informática, Modalidade de Transmisssão, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. Devido à baixa velocidade de transmissão de dados, os hubs não podem ser interconectados por meio de um enlace de fibra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 303Q708558 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o ✂️ a) MD5 ✂️ b) SHA1 ✂️ c) SHA256 ✂️ d) SHA384 ✂️ e) SHA512 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 304Q355615 | Contabilidade Geral, Classificação da Receita e Despesa Orçamentária, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPELevando-se em consideração que um determinado gestor administrativo com vistas a manter um serviço público anteriormente criado por lei, resolve realizar uma obra para conservar e adaptar um bem imóvel da repartição em que trabalha, naturalmente com a finalidade de melhor atender a população. Segundo a Lei Nº 4.320/64, a presente despesa será classificada como: ✂️ a) Despesas de Capital-Transferências Correntes. ✂️ b) Despesas Correntes-Inversões Financeiras. ✂️ c) Despesas Correntes- Despesas de Custeio. ✂️ d) Despesas de Capital-Transferências de Capital. ✂️ e) Despesas de Capital-Inversões Financeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 305Q648025 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue verificar todos os arquivos, e?mails e mensagens que chegam em busca de vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 306Q704456 | Português, Grafia das palavras, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A passagem do texto de Padre Antônio Viera está grafada segundo preceitos de grafia que, na contemporaneidade, são considerados arcaísmos. Caso o texto fosse grafado no padrão formal contemporâneo, poder-se-ia afirmar que a passagem “ligadas hoje humas ás outras” (linha 13) ✂️ a) seria grafada com acento indicador de crase em “as”. ✂️ b) não seria grafada qualquer acento em “as”. ✂️ c) seria grafada “ligada” em vez de “ligadas”. ✂️ d) seria grafada “outra” em vez de “outras”. ✂️ e) seria grafado “oje” em vez de “hoje”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 307Q556768 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 308Q648013 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. A baixa velocidade do cabo coaxial, comparada com as tecnologias que usam o cabo par?trançado ou fibra óptica, foi um dos motivos que contribuíram para que a topologia de barramento caísse em desuso como topologia de redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 309Q668291 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa correta. ✂️ a) A topologia estrela possibilita interligar até 12 equipamentos. ✂️ b) A topologia estrela possibilita interligar até 48 equipamentos. ✂️ c) A interligação de equipamentos é feita por HUB ou Switch na topologia de barramento. ✂️ d) Na topologia em estrela, a falha de um equipamento não afeta o restante da rede. ✂️ e) A topologia em anel é uma rede hierárquica dividida em vários níveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 310Q336552 | Matemática, Cálculo Aritmético Aproximado, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEUm viajante deseja fazer uma caminhada de 10 km. Numa primeira etapa, percorreu do percurso total. Numa segunda etapa, pecorreu mais do restante. Para completar a caminhada, ele terá que percorrer ✂️ a) 2 km ✂️ b) 3 km ✂️ c) 4 km ✂️ d) 5 km ✂️ e) 6 km Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 311Q631866 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre o SISTEMA OPERACIONAL UNIX. I. O Linux é um sistema operacional multiprogramado, o que possibilita que vários processos de um usuário estejam ativos simultaneamente. II. O Linux integra os dispositivos no sistema de arquivos, chamando-os de arquivos especiais, associados a um nome de caminho. Por exemplo /dev/hd1. III. Um socket não pode ser criado e destruído dinamicamente, no Linux. Esta restrição foi imposta, para reforçar a segurança do sistema, quando uma conexão é estabelecida. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 312Q553050 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. Em algumas distribuições Linux, o comando /etc/init.d/networking restart tem a finalidade de restaurar para as configurações iniciais o serviço de rede, ou seja, para o estado pós-instalação do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 313Q648290 | Informática, Modelagem conceitual, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Modelagem de processo de negócio é ✂️ a) qualquer grupo, companhia, empresa, corporação, divisão, departamento, planta ou escritório. ✂️ b) um conjunto definido de passos para a realização de uma tarefa. ✂️ c) a disciplina de modelar, automatizar, gerenciar e otimizar processos de negócio através de seu ciclo de vida com o propósito de lhes agregar valor. ✂️ d) qualquer atividade que recebe uma entrada, adiciona valor a ela e fornece uma saída a um cliente específico. ✂️ e) a porção do processo principal que contém um objetivo específico e está inserido em outros processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 314Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 315Q648065 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. O kswapd, um dos processos do kernel do Linux, tem a finalidade de reivindicar páginas de memória que não foram utilizadas recentemente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 316Q551125 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto QuadrixJulgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. O isolamento de tráfego é uma das características presentes nos roteadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 317Q646884 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Em ANSI SQL é possível comparar parte de uma cadeia de caracteres utilizando o operador LIKE. Utilizando esse operador, é possível estabelecer se a cadeia, ou parte dela, segue algum padrão especificado. A esse respeito, analise as proposições abaixo. 1) $ pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres. 2) % pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres. 3) ? pode ser usado para substituir um único caracter. 4) * pode ser usado para substituir um único caracter. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 2 e 3. ✂️ d) 1 e 4. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 318Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado ✂️ a) em um cache de DNS. ✂️ b) em um servidor interativo sem cache DNS. ✂️ c) em um servidor recursivo sem cache DNS. ✂️ d) no arquivo de zona do DNS primário. ✂️ e) no arquivo de zona do DNS secundário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 319Q705438 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019O texto acima é construído com predominância da função de linguagem ✂️ a) emotiva, exclusivamente. ✂️ b) poética, com profundas marcas metafóricas. ✂️ c) metalinguística, voltada à linguagem de dicionário sociológico ✂️ d) fática, embasada nos anacolutos. ✂️ e) referencial, embora com algumas marcas de modalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 320Q558516 | Informática, Switch e Pontes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Os switches com funções da Camada 3 de protocolos são capazes de realizar tarefas próprias dos roteadores de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
301Q671609 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020Preencha a lacuna corretamente e assinale a alternativa correspondente. “Na entrada e saída por __________, o processador perde tempo verificando periodicamente registradores de status (para saber se um dispositivo de E/S completou uma operação ou se ocorreu algum erro)”. ✂️ a) DMA (Direct Memory Access). ✂️ b) MMU (Memory Management Unit). ✂️ c) Exceção. ✂️ d) Polling. ✂️ e) Interrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
302Q556721 | Informática, Modalidade de Transmisssão, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. Devido à baixa velocidade de transmissão de dados, os hubs não podem ser interconectados por meio de um enlace de fibra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
303Q708558 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o ✂️ a) MD5 ✂️ b) SHA1 ✂️ c) SHA256 ✂️ d) SHA384 ✂️ e) SHA512 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
304Q355615 | Contabilidade Geral, Classificação da Receita e Despesa Orçamentária, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPELevando-se em consideração que um determinado gestor administrativo com vistas a manter um serviço público anteriormente criado por lei, resolve realizar uma obra para conservar e adaptar um bem imóvel da repartição em que trabalha, naturalmente com a finalidade de melhor atender a população. Segundo a Lei Nº 4.320/64, a presente despesa será classificada como: ✂️ a) Despesas de Capital-Transferências Correntes. ✂️ b) Despesas Correntes-Inversões Financeiras. ✂️ c) Despesas Correntes- Despesas de Custeio. ✂️ d) Despesas de Capital-Transferências de Capital. ✂️ e) Despesas de Capital-Inversões Financeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
305Q648025 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue verificar todos os arquivos, e?mails e mensagens que chegam em busca de vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
306Q704456 | Português, Grafia das palavras, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A passagem do texto de Padre Antônio Viera está grafada segundo preceitos de grafia que, na contemporaneidade, são considerados arcaísmos. Caso o texto fosse grafado no padrão formal contemporâneo, poder-se-ia afirmar que a passagem “ligadas hoje humas ás outras” (linha 13) ✂️ a) seria grafada com acento indicador de crase em “as”. ✂️ b) não seria grafada qualquer acento em “as”. ✂️ c) seria grafada “ligada” em vez de “ligadas”. ✂️ d) seria grafada “outra” em vez de “outras”. ✂️ e) seria grafado “oje” em vez de “hoje”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
307Q556768 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
308Q648013 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. A baixa velocidade do cabo coaxial, comparada com as tecnologias que usam o cabo par?trançado ou fibra óptica, foi um dos motivos que contribuíram para que a topologia de barramento caísse em desuso como topologia de redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
309Q668291 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa correta. ✂️ a) A topologia estrela possibilita interligar até 12 equipamentos. ✂️ b) A topologia estrela possibilita interligar até 48 equipamentos. ✂️ c) A interligação de equipamentos é feita por HUB ou Switch na topologia de barramento. ✂️ d) Na topologia em estrela, a falha de um equipamento não afeta o restante da rede. ✂️ e) A topologia em anel é uma rede hierárquica dividida em vários níveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
310Q336552 | Matemática, Cálculo Aritmético Aproximado, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEUm viajante deseja fazer uma caminhada de 10 km. Numa primeira etapa, percorreu do percurso total. Numa segunda etapa, pecorreu mais do restante. Para completar a caminhada, ele terá que percorrer ✂️ a) 2 km ✂️ b) 3 km ✂️ c) 4 km ✂️ d) 5 km ✂️ e) 6 km Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
311Q631866 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre o SISTEMA OPERACIONAL UNIX. I. O Linux é um sistema operacional multiprogramado, o que possibilita que vários processos de um usuário estejam ativos simultaneamente. II. O Linux integra os dispositivos no sistema de arquivos, chamando-os de arquivos especiais, associados a um nome de caminho. Por exemplo /dev/hd1. III. Um socket não pode ser criado e destruído dinamicamente, no Linux. Esta restrição foi imposta, para reforçar a segurança do sistema, quando uma conexão é estabelecida. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
312Q553050 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. Em algumas distribuições Linux, o comando /etc/init.d/networking restart tem a finalidade de restaurar para as configurações iniciais o serviço de rede, ou seja, para o estado pós-instalação do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
313Q648290 | Informática, Modelagem conceitual, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Modelagem de processo de negócio é ✂️ a) qualquer grupo, companhia, empresa, corporação, divisão, departamento, planta ou escritório. ✂️ b) um conjunto definido de passos para a realização de uma tarefa. ✂️ c) a disciplina de modelar, automatizar, gerenciar e otimizar processos de negócio através de seu ciclo de vida com o propósito de lhes agregar valor. ✂️ d) qualquer atividade que recebe uma entrada, adiciona valor a ela e fornece uma saída a um cliente específico. ✂️ e) a porção do processo principal que contém um objetivo específico e está inserido em outros processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
314Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
315Q648065 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. O kswapd, um dos processos do kernel do Linux, tem a finalidade de reivindicar páginas de memória que não foram utilizadas recentemente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
316Q551125 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto QuadrixJulgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. O isolamento de tráfego é uma das características presentes nos roteadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
317Q646884 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Em ANSI SQL é possível comparar parte de uma cadeia de caracteres utilizando o operador LIKE. Utilizando esse operador, é possível estabelecer se a cadeia, ou parte dela, segue algum padrão especificado. A esse respeito, analise as proposições abaixo. 1) $ pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres. 2) % pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres. 3) ? pode ser usado para substituir um único caracter. 4) * pode ser usado para substituir um único caracter. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 2 e 3. ✂️ d) 1 e 4. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
318Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado ✂️ a) em um cache de DNS. ✂️ b) em um servidor interativo sem cache DNS. ✂️ c) em um servidor recursivo sem cache DNS. ✂️ d) no arquivo de zona do DNS primário. ✂️ e) no arquivo de zona do DNS secundário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
319Q705438 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019O texto acima é construído com predominância da função de linguagem ✂️ a) emotiva, exclusivamente. ✂️ b) poética, com profundas marcas metafóricas. ✂️ c) metalinguística, voltada à linguagem de dicionário sociológico ✂️ d) fática, embasada nos anacolutos. ✂️ e) referencial, embora com algumas marcas de modalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
320Q558516 | Informática, Switch e Pontes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Os switches com funções da Camada 3 de protocolos são capazes de realizar tarefas próprias dos roteadores de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro