Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 301Q556768 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 302Q559608 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018A respeito de análise e desenvolvimento de sistemas, julgue os itens subsequentes. A depuração de programas é a técnica utilizada para aumentar o desempenho de sistemas homologados e em produção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 303Q355615 | Contabilidade Geral, Classificação da Receita e Despesa Orçamentária, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPELevando-se em consideração que um determinado gestor administrativo com vistas a manter um serviço público anteriormente criado por lei, resolve realizar uma obra para conservar e adaptar um bem imóvel da repartição em que trabalha, naturalmente com a finalidade de melhor atender a população. Segundo a Lei Nº 4.320/64, a presente despesa será classificada como: ✂️ a) Despesas de Capital-Transferências Correntes. ✂️ b) Despesas Correntes-Inversões Financeiras. ✂️ c) Despesas Correntes- Despesas de Custeio. ✂️ d) Despesas de Capital-Transferências de Capital. ✂️ e) Despesas de Capital-Inversões Financeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 304Q562215 | Informática, Tipos de Redes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Uma WAN (Wide Area Network) é caracterizada quando há interconexão entre duas ou mais LANs remotas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 305Q556721 | Informática, Modalidade de Transmisssão, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. Devido à baixa velocidade de transmissão de dados, os hubs não podem ser interconectados por meio de um enlace de fibra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 306Q646884 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Em ANSI SQL é possível comparar parte de uma cadeia de caracteres utilizando o operador LIKE. Utilizando esse operador, é possível estabelecer se a cadeia, ou parte dela, segue algum padrão especificado. A esse respeito, analise as proposições abaixo. 1) $ pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres. 2) % pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres. 3) ? pode ser usado para substituir um único caracter. 4) * pode ser usado para substituir um único caracter. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 2 e 3. ✂️ d) 1 e 4. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 307Q555278 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, UFFS, FEPESEOs endereços dos servidores de e-mail corporativo são traduzidos para números IP utilizando (protocolo e tipo de registro): ✂️ a) SMTP, A ✂️ b) SMTP, MX ✂️ c) SMTP, DOMAIN ✂️ d) DNS, MX ✂️ e) DNS, A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 308Q644419 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre a ENGENHARIA DE SOFTWARE. I. Quando se identifica um atraso no cronograma de um projeto de desenvolvimento de software, uma alternativa que normalmente surte efeito positivo é contratar mais pessoal para aumentar a produtividade da equipe. II. O impacto negativo de uma mudança de requisitos durante a implementação do software é de 60 a 100 vezes maior do que se tal mudança fosse feita ainda durante a definição dos requisitos. III. Normalmente é mais útil um investimento em ferramentas CASE do que em hardware para um projeto de software. Ferramentas CASE contribuem mais para o aumento da produtividade do que a utilização do hardware mais sofisticado disponível no mercado. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I e III. ✂️ b) Apenas II. ✂️ c) Apenas II e III. ✂️ d) Apenas III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 309Q648013 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. A baixa velocidade do cabo coaxial, comparada com as tecnologias que usam o cabo par?trançado ou fibra óptica, foi um dos motivos que contribuíram para que a topologia de barramento caísse em desuso como topologia de redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 310Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 311Q668291 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa correta. ✂️ a) A topologia estrela possibilita interligar até 12 equipamentos. ✂️ b) A topologia estrela possibilita interligar até 48 equipamentos. ✂️ c) A interligação de equipamentos é feita por HUB ou Switch na topologia de barramento. ✂️ d) Na topologia em estrela, a falha de um equipamento não afeta o restante da rede. ✂️ e) A topologia em anel é uma rede hierárquica dividida em vários níveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 312Q705438 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019O texto acima é construído com predominância da função de linguagem ✂️ a) emotiva, exclusivamente. ✂️ b) poética, com profundas marcas metafóricas. ✂️ c) metalinguística, voltada à linguagem de dicionário sociológico ✂️ d) fática, embasada nos anacolutos. ✂️ e) referencial, embora com algumas marcas de modalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 313Q551125 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto QuadrixJulgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. O isolamento de tráfego é uma das características presentes nos roteadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 314Q631866 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre o SISTEMA OPERACIONAL UNIX. I. O Linux é um sistema operacional multiprogramado, o que possibilita que vários processos de um usuário estejam ativos simultaneamente. II. O Linux integra os dispositivos no sistema de arquivos, chamando-os de arquivos especiais, associados a um nome de caminho. Por exemplo /dev/hd1. III. Um socket não pode ser criado e destruído dinamicamente, no Linux. Esta restrição foi imposta, para reforçar a segurança do sistema, quando uma conexão é estabelecida. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 315Q553050 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. Em algumas distribuições Linux, o comando /etc/init.d/networking restart tem a finalidade de restaurar para as configurações iniciais o serviço de rede, ou seja, para o estado pós-instalação do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 316Q355950 | Contabilidade Geral, Princípios orçamentários, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPESegundo a Lei N.º 4.320/64, a lei de orçamento conterá a discriminação da receita e da despesa, de forma a evidenciar a política econômico e financeira e o programa de trabalho do governo, obedecidos os princípios da ✂️ a) publicidade, da unidade e da impessoalidade. ✂️ b) legalidade, da moralidade e da eficiência. ✂️ c) exclusividade, da universalidade e da publicidade. ✂️ d) impessoalidade, da eficiência e da legalidade. ✂️ e) unidade, da universalidade e da anualidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 317Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre sistemas cliente/servidor. I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais. II - Clientes e servidores não são processos separados. III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 318Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso. I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS. II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo. III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 319Q559234 | Informática, Sistema de Processamento de Dados, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação à arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. No modelo cliente-servidor de várias camadas, o cliente realiza comunicação direta com o servidor de banco de dados, proporcionando eficiência no processamento das consultas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 320Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado ✂️ a) em um cache de DNS. ✂️ b) em um servidor interativo sem cache DNS. ✂️ c) em um servidor recursivo sem cache DNS. ✂️ d) no arquivo de zona do DNS primário. ✂️ e) no arquivo de zona do DNS secundário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
301Q556768 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
302Q559608 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018A respeito de análise e desenvolvimento de sistemas, julgue os itens subsequentes. A depuração de programas é a técnica utilizada para aumentar o desempenho de sistemas homologados e em produção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
303Q355615 | Contabilidade Geral, Classificação da Receita e Despesa Orçamentária, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPELevando-se em consideração que um determinado gestor administrativo com vistas a manter um serviço público anteriormente criado por lei, resolve realizar uma obra para conservar e adaptar um bem imóvel da repartição em que trabalha, naturalmente com a finalidade de melhor atender a população. Segundo a Lei Nº 4.320/64, a presente despesa será classificada como: ✂️ a) Despesas de Capital-Transferências Correntes. ✂️ b) Despesas Correntes-Inversões Financeiras. ✂️ c) Despesas Correntes- Despesas de Custeio. ✂️ d) Despesas de Capital-Transferências de Capital. ✂️ e) Despesas de Capital-Inversões Financeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
304Q562215 | Informática, Tipos de Redes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Uma WAN (Wide Area Network) é caracterizada quando há interconexão entre duas ou mais LANs remotas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
305Q556721 | Informática, Modalidade de Transmisssão, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. Devido à baixa velocidade de transmissão de dados, os hubs não podem ser interconectados por meio de um enlace de fibra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
306Q646884 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Em ANSI SQL é possível comparar parte de uma cadeia de caracteres utilizando o operador LIKE. Utilizando esse operador, é possível estabelecer se a cadeia, ou parte dela, segue algum padrão especificado. A esse respeito, analise as proposições abaixo. 1) $ pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres. 2) % pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres. 3) ? pode ser usado para substituir um único caracter. 4) * pode ser usado para substituir um único caracter. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 2 e 3. ✂️ d) 1 e 4. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
307Q555278 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, UFFS, FEPESEOs endereços dos servidores de e-mail corporativo são traduzidos para números IP utilizando (protocolo e tipo de registro): ✂️ a) SMTP, A ✂️ b) SMTP, MX ✂️ c) SMTP, DOMAIN ✂️ d) DNS, MX ✂️ e) DNS, A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
308Q644419 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre a ENGENHARIA DE SOFTWARE. I. Quando se identifica um atraso no cronograma de um projeto de desenvolvimento de software, uma alternativa que normalmente surte efeito positivo é contratar mais pessoal para aumentar a produtividade da equipe. II. O impacto negativo de uma mudança de requisitos durante a implementação do software é de 60 a 100 vezes maior do que se tal mudança fosse feita ainda durante a definição dos requisitos. III. Normalmente é mais útil um investimento em ferramentas CASE do que em hardware para um projeto de software. Ferramentas CASE contribuem mais para o aumento da produtividade do que a utilização do hardware mais sofisticado disponível no mercado. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I e III. ✂️ b) Apenas II. ✂️ c) Apenas II e III. ✂️ d) Apenas III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
309Q648013 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. A baixa velocidade do cabo coaxial, comparada com as tecnologias que usam o cabo par?trançado ou fibra óptica, foi um dos motivos que contribuíram para que a topologia de barramento caísse em desuso como topologia de redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
310Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
311Q668291 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa correta. ✂️ a) A topologia estrela possibilita interligar até 12 equipamentos. ✂️ b) A topologia estrela possibilita interligar até 48 equipamentos. ✂️ c) A interligação de equipamentos é feita por HUB ou Switch na topologia de barramento. ✂️ d) Na topologia em estrela, a falha de um equipamento não afeta o restante da rede. ✂️ e) A topologia em anel é uma rede hierárquica dividida em vários níveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
312Q705438 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019O texto acima é construído com predominância da função de linguagem ✂️ a) emotiva, exclusivamente. ✂️ b) poética, com profundas marcas metafóricas. ✂️ c) metalinguística, voltada à linguagem de dicionário sociológico ✂️ d) fática, embasada nos anacolutos. ✂️ e) referencial, embora com algumas marcas de modalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
313Q551125 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto QuadrixJulgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. O isolamento de tráfego é uma das características presentes nos roteadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
314Q631866 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre o SISTEMA OPERACIONAL UNIX. I. O Linux é um sistema operacional multiprogramado, o que possibilita que vários processos de um usuário estejam ativos simultaneamente. II. O Linux integra os dispositivos no sistema de arquivos, chamando-os de arquivos especiais, associados a um nome de caminho. Por exemplo /dev/hd1. III. Um socket não pode ser criado e destruído dinamicamente, no Linux. Esta restrição foi imposta, para reforçar a segurança do sistema, quando uma conexão é estabelecida. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
315Q553050 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. Em algumas distribuições Linux, o comando /etc/init.d/networking restart tem a finalidade de restaurar para as configurações iniciais o serviço de rede, ou seja, para o estado pós-instalação do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
316Q355950 | Contabilidade Geral, Princípios orçamentários, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPESegundo a Lei N.º 4.320/64, a lei de orçamento conterá a discriminação da receita e da despesa, de forma a evidenciar a política econômico e financeira e o programa de trabalho do governo, obedecidos os princípios da ✂️ a) publicidade, da unidade e da impessoalidade. ✂️ b) legalidade, da moralidade e da eficiência. ✂️ c) exclusividade, da universalidade e da publicidade. ✂️ d) impessoalidade, da eficiência e da legalidade. ✂️ e) unidade, da universalidade e da anualidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
317Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre sistemas cliente/servidor. I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais. II - Clientes e servidores não são processos separados. III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
318Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso. I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS. II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo. III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
319Q559234 | Informática, Sistema de Processamento de Dados, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação à arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. No modelo cliente-servidor de várias camadas, o cliente realiza comunicação direta com o servidor de banco de dados, proporcionando eficiência no processamento das consultas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
320Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado ✂️ a) em um cache de DNS. ✂️ b) em um servidor interativo sem cache DNS. ✂️ c) em um servidor recursivo sem cache DNS. ✂️ d) no arquivo de zona do DNS primário. ✂️ e) no arquivo de zona do DNS secundário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro