Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre o modelo COBIT 5. I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI. II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos. III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q671470 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020Assinale a alternativa que preenche a lacuna corretamente sobre listas lineares. “A estrutura de dados _____________, permite a inserção e a eliminação de elementos em ambas as extremidades.” ✂️ a) Fila. ✂️ b) Deque. ✂️ c) Grafos. ✂️ d) Árvore. ✂️ e) Pilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre sistemas cliente/servidor. I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais. II - Clientes e servidores não são processos separados. III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q728087 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsidere que tenha sido solicitado o desenvolvimento do projeto de uma apostila eletrônica para alunos do ensino médio, já estando o conteúdo, a estrutura de informação e os objetivos definidos e conhecidos. Com relação ao desenvolvimento desse projeto, julgue os próximos itens. Diferentemente de uma apostila impressa, o sumário — local onde a estrutura do documento é apresentada — não é uma ferramenta útil para os usuários de uma apostila eletrônica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso. I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS. II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo. III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q646638 | Informática, Gerência de memória, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes quanto às noções básicas de sistemas operacionais, à gerência de memória, ao sistema de E/S e aos sistemas de arquivos. método para lidar com a sobrecarga de memória denominado de memória virtual consiste em trazer, em sua totalidade, cada processo para a memória, executá?lo durante um certo tempo e, então, devolvê?lo ao disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q355950 | Contabilidade Geral, Princípios orçamentários, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPESegundo a Lei N.º 4.320/64, a lei de orçamento conterá a discriminação da receita e da despesa, de forma a evidenciar a política econômico e financeira e o programa de trabalho do governo, obedecidos os princípios da ✂️ a) publicidade, da unidade e da impessoalidade. ✂️ b) legalidade, da moralidade e da eficiência. ✂️ c) exclusividade, da universalidade e da publicidade. ✂️ d) impessoalidade, da eficiência e da legalidade. ✂️ e) unidade, da universalidade e da anualidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q649857 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018A implementação do compartilhamento de objetos (arquivos e pastas) por meio de vínculos (links) em um sistema de arquivos requer que esses objetos estejam organizados na forma de ✂️ a) discos particionados. ✂️ b) estruturas de diretórios com nomes absolutos e relativos. ✂️ c) estruturas com diretórios correntes (current directory). ✂️ d) estruturas de grafos acíclicos. ✂️ e) estruturas em árvores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q556245 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018VPN (Virtual Private Network) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Dos protocolos utilizados na VPN, fazem parte: ✂️ a) IPSec, HTTP, SSL ✂️ b) PPTP, SSL, FTPS ✂️ c) L2F, POP3, HTTP ✂️ d) L2TP, IPSec, PPTP ✂️ e) L2F, L2TP, FTPS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q616337 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da informação, UFT, FCCEm Modelagem de Dados, ✂️ a) o modelo relacional usa um conjunto de tabelas para representar tanto os dados como a relação entre eles; cada tabela possui múltiplas colunas e cada uma possui um único nome. ✂️ b) o modelo Entidade-Relacionamento pertence à categoria Modelos Lógicos Baseado em Registros. ✂️ c) os objetos que contém os mesmos tipos de valores e os mesmos métodos são agrupados em instâncias. ✂️ d) no modelo Hierárquico, os registros estão dispostos em gráficos arbitrários e não organizados em árvores como em outros modelos. ✂️ e) os modelos Lógicos Baseados em Registros são usados tanto para especificar a estrutura física do banco de dados quanto para implementar uma descrição no seu nível mais baixo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q669282 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020Considere as afirmações relacionadas à programação orientada a objetos. I - Uma classe abstrata pode ser herdada e não permite instâncias em novos objetos. Vale ressaltar que todo método abstrato, presente na classe abstrata, possui implementação. II - Um código com alto acoplamento e baixa coesão diminui o impacto na manutenção. III - A agregação é implementada utilizando os mecanismos de herança de classe. Assinale a alternativa correta. ✂️ a) I, II e III são verdadeiras. ✂️ b) II e III são verdadeiras. ✂️ c) I e III são verdadeiras. ✂️ d) Apenas II é verdadeira. ✂️ e) I, II e III são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q629301 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do banco de dados MS SQL server, julgue os próximos itens. A ferramenta SQL query analyzer pode ser usada para a realização de consultas por meio de comandos SQL. Essa ferramenta também possibilita inserir, atualizar ou remover linhas em tabelas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q630367 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre o RUP (Rational Unified Process). I. RUP é um processo de desenvolvimento de software orientado a objetos para web e sistemas de informação em geral. II. O RUP é dividido em 4 fases: concepção, elaboração, construção e transição. Cada uma das fases é dividida em subfases ou iterações. São exemplos de subfases: modelagem de negócio, requisitos, análise e projeto, implementação, teste, distribuição, gerenciamento de configuração e mudanças, gerenciamento de projeto e gerenciamento de ambiente. III. O RUP é baseado em três características principais: guiado por casos de uso, centrado na arquitetura e iterativo e incremental. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I e III. ✂️ b) Apenas II ✂️ c) Apenas II e III ✂️ d) Apenas III ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q701094 | Direito Constitucional, Direitos e Garantias Fundamentais, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Sobre os direitos e garantias fundamentais, analise as afirmativas abaixo:I. É direito social do trabalhador urbano a assistência gratuita aos filhos e dependentes desde o nascimento até 7 (sete) anos de idade em creches e pré-escolas.II. São gratuitas as ações de habeas corpus e habeas data, e, na forma da lei, os atos necessários ao exercício da cidadania.III. É obrigatória a participação dos sindicatos nas negociações coletivas de trabalho. Assinale ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas ✂️ e) se somente as afirmativas II e III estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q728016 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsidere que tenha sido solicitado o desenvolvimento do projeto de uma apostila eletrônica para alunos do ensino médio, já estando o conteúdo, a estrutura de informação e os objetivos definidos e conhecidos. Com relação ao desenvolvimento desse projeto, julgue os próximos itens. A escolha dos elementos gráficos mais adequados para um projeto de sítio da Web pode ser feita corretamente sem auxílio de pesquisa com o público-alvo. Por esse motivo, esse tipo de pesquisa é desnecessário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q636669 | Informática, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao active directory, julgue os próximos itens. Para facilitar a gerência do active directory, há ferramentas que possibilitam a exibição de propriedades dos computadores, contatos, grupos, unidades organizacionais e usuários no active directory. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q635163 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ARQUITETURA DE COMPUTADORES. I. A unidade de controle é um dos principais componentes da CPU. Ela é responsável por realizar o processamento de dados, como operação de soma e comparação de dados. II. O barramento do computador estabelece a comunicação entre a CPU, memória principal e dispositivos de entrada e saída. Existem três tipos de barramento: barramento de controle, barramento de endereço; e barramento de dados. As instruções de máquina são transmitidas através do barramento de controle. III. Os registradores são utilizados para armazenamento de dados dentro da CPU. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q559971 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Um certificado digital pode ser emitido para pessoas e para serviços na rede, como, por exemplo, um site na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q557493 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAA política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta. ✂️ a) Orientações quanto ao acesso aos recursos e a utilização de senhas não precisam fazer parte dessa política de segurança. ✂️ b) As obrigações dos usuários quanto à utilização dos recursos de tecnologia da informação (TI) não precisam fazer parte da política de informação de uma empresa. ✂️ c) O documento de "Política de Segurança" de uma empresa deve ser um documento bastante simples e pequeno, de no máximo 3 páginas, pois não necessita fazer referência a todas as áreas da empresa. ✂️ d) é importante que processos de auditoria à segurança sejam definidos nessa política. ✂️ e) Não há necessidade de negar ou restringir o acesso dos funcionários de uma empresa aos diversos sistemas ou serviços de TI, pois eles são considerados confiáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q647903 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém ✂️ a) a lista dos endereços MAC das interfaces dos roteadores que formam o grupo VRRP. ✂️ b) o endereço MAC da interface do roteador primário, com um parâmetro adicional contendo o VRID do grupo. ✂️ c) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP. ✂️ d) o endereço especial Virtual_Router_MAC_Address que contém o VRID do grupo. ✂️ e) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP, colocando o VRID no último byte do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
321Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre o modelo COBIT 5. I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI. II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos. III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q671470 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020Assinale a alternativa que preenche a lacuna corretamente sobre listas lineares. “A estrutura de dados _____________, permite a inserção e a eliminação de elementos em ambas as extremidades.” ✂️ a) Fila. ✂️ b) Deque. ✂️ c) Grafos. ✂️ d) Árvore. ✂️ e) Pilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre sistemas cliente/servidor. I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais. II - Clientes e servidores não são processos separados. III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q728087 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsidere que tenha sido solicitado o desenvolvimento do projeto de uma apostila eletrônica para alunos do ensino médio, já estando o conteúdo, a estrutura de informação e os objetivos definidos e conhecidos. Com relação ao desenvolvimento desse projeto, julgue os próximos itens. Diferentemente de uma apostila impressa, o sumário — local onde a estrutura do documento é apresentada — não é uma ferramenta útil para os usuários de uma apostila eletrônica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
325Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso. I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS. II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo. III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q646638 | Informática, Gerência de memória, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes quanto às noções básicas de sistemas operacionais, à gerência de memória, ao sistema de E/S e aos sistemas de arquivos. método para lidar com a sobrecarga de memória denominado de memória virtual consiste em trazer, em sua totalidade, cada processo para a memória, executá?lo durante um certo tempo e, então, devolvê?lo ao disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q355950 | Contabilidade Geral, Princípios orçamentários, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPESegundo a Lei N.º 4.320/64, a lei de orçamento conterá a discriminação da receita e da despesa, de forma a evidenciar a política econômico e financeira e o programa de trabalho do governo, obedecidos os princípios da ✂️ a) publicidade, da unidade e da impessoalidade. ✂️ b) legalidade, da moralidade e da eficiência. ✂️ c) exclusividade, da universalidade e da publicidade. ✂️ d) impessoalidade, da eficiência e da legalidade. ✂️ e) unidade, da universalidade e da anualidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q649857 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018A implementação do compartilhamento de objetos (arquivos e pastas) por meio de vínculos (links) em um sistema de arquivos requer que esses objetos estejam organizados na forma de ✂️ a) discos particionados. ✂️ b) estruturas de diretórios com nomes absolutos e relativos. ✂️ c) estruturas com diretórios correntes (current directory). ✂️ d) estruturas de grafos acíclicos. ✂️ e) estruturas em árvores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q556245 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018VPN (Virtual Private Network) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Dos protocolos utilizados na VPN, fazem parte: ✂️ a) IPSec, HTTP, SSL ✂️ b) PPTP, SSL, FTPS ✂️ c) L2F, POP3, HTTP ✂️ d) L2TP, IPSec, PPTP ✂️ e) L2F, L2TP, FTPS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q616337 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da informação, UFT, FCCEm Modelagem de Dados, ✂️ a) o modelo relacional usa um conjunto de tabelas para representar tanto os dados como a relação entre eles; cada tabela possui múltiplas colunas e cada uma possui um único nome. ✂️ b) o modelo Entidade-Relacionamento pertence à categoria Modelos Lógicos Baseado em Registros. ✂️ c) os objetos que contém os mesmos tipos de valores e os mesmos métodos são agrupados em instâncias. ✂️ d) no modelo Hierárquico, os registros estão dispostos em gráficos arbitrários e não organizados em árvores como em outros modelos. ✂️ e) os modelos Lógicos Baseados em Registros são usados tanto para especificar a estrutura física do banco de dados quanto para implementar uma descrição no seu nível mais baixo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q669282 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020Considere as afirmações relacionadas à programação orientada a objetos. I - Uma classe abstrata pode ser herdada e não permite instâncias em novos objetos. Vale ressaltar que todo método abstrato, presente na classe abstrata, possui implementação. II - Um código com alto acoplamento e baixa coesão diminui o impacto na manutenção. III - A agregação é implementada utilizando os mecanismos de herança de classe. Assinale a alternativa correta. ✂️ a) I, II e III são verdadeiras. ✂️ b) II e III são verdadeiras. ✂️ c) I e III são verdadeiras. ✂️ d) Apenas II é verdadeira. ✂️ e) I, II e III são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q629301 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do banco de dados MS SQL server, julgue os próximos itens. A ferramenta SQL query analyzer pode ser usada para a realização de consultas por meio de comandos SQL. Essa ferramenta também possibilita inserir, atualizar ou remover linhas em tabelas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q630367 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre o RUP (Rational Unified Process). I. RUP é um processo de desenvolvimento de software orientado a objetos para web e sistemas de informação em geral. II. O RUP é dividido em 4 fases: concepção, elaboração, construção e transição. Cada uma das fases é dividida em subfases ou iterações. São exemplos de subfases: modelagem de negócio, requisitos, análise e projeto, implementação, teste, distribuição, gerenciamento de configuração e mudanças, gerenciamento de projeto e gerenciamento de ambiente. III. O RUP é baseado em três características principais: guiado por casos de uso, centrado na arquitetura e iterativo e incremental. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I e III. ✂️ b) Apenas II ✂️ c) Apenas II e III ✂️ d) Apenas III ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q701094 | Direito Constitucional, Direitos e Garantias Fundamentais, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Sobre os direitos e garantias fundamentais, analise as afirmativas abaixo:I. É direito social do trabalhador urbano a assistência gratuita aos filhos e dependentes desde o nascimento até 7 (sete) anos de idade em creches e pré-escolas.II. São gratuitas as ações de habeas corpus e habeas data, e, na forma da lei, os atos necessários ao exercício da cidadania.III. É obrigatória a participação dos sindicatos nas negociações coletivas de trabalho. Assinale ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas ✂️ e) se somente as afirmativas II e III estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q728016 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsidere que tenha sido solicitado o desenvolvimento do projeto de uma apostila eletrônica para alunos do ensino médio, já estando o conteúdo, a estrutura de informação e os objetivos definidos e conhecidos. Com relação ao desenvolvimento desse projeto, julgue os próximos itens. A escolha dos elementos gráficos mais adequados para um projeto de sítio da Web pode ser feita corretamente sem auxílio de pesquisa com o público-alvo. Por esse motivo, esse tipo de pesquisa é desnecessário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q636669 | Informática, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao active directory, julgue os próximos itens. Para facilitar a gerência do active directory, há ferramentas que possibilitam a exibição de propriedades dos computadores, contatos, grupos, unidades organizacionais e usuários no active directory. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q635163 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ARQUITETURA DE COMPUTADORES. I. A unidade de controle é um dos principais componentes da CPU. Ela é responsável por realizar o processamento de dados, como operação de soma e comparação de dados. II. O barramento do computador estabelece a comunicação entre a CPU, memória principal e dispositivos de entrada e saída. Existem três tipos de barramento: barramento de controle, barramento de endereço; e barramento de dados. As instruções de máquina são transmitidas através do barramento de controle. III. Os registradores são utilizados para armazenamento de dados dentro da CPU. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q559971 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Um certificado digital pode ser emitido para pessoas e para serviços na rede, como, por exemplo, um site na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q557493 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAA política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta. ✂️ a) Orientações quanto ao acesso aos recursos e a utilização de senhas não precisam fazer parte dessa política de segurança. ✂️ b) As obrigações dos usuários quanto à utilização dos recursos de tecnologia da informação (TI) não precisam fazer parte da política de informação de uma empresa. ✂️ c) O documento de "Política de Segurança" de uma empresa deve ser um documento bastante simples e pequeno, de no máximo 3 páginas, pois não necessita fazer referência a todas as áreas da empresa. ✂️ d) é importante que processos de auditoria à segurança sejam definidos nessa política. ✂️ e) Não há necessidade de negar ou restringir o acesso dos funcionários de uma empresa aos diversos sistemas ou serviços de TI, pois eles são considerados confiáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q647903 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém ✂️ a) a lista dos endereços MAC das interfaces dos roteadores que formam o grupo VRRP. ✂️ b) o endereço MAC da interface do roteador primário, com um parâmetro adicional contendo o VRID do grupo. ✂️ c) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP. ✂️ d) o endereço especial Virtual_Router_MAC_Address que contém o VRID do grupo. ✂️ e) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP, colocando o VRID no último byte do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro