Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 341Q552790 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O sistema operacional Windows XP não possui o conceito de usuário administrador, pois todos os usuários possuem direitos irrestritos ao sistema e aos arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 342Q559971 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Um certificado digital pode ser emitido para pessoas e para serviços na rede, como, por exemplo, um site na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 343Q557437 | Informática, Firewall, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). É possível implementar auditorias e alarmes em um sistema de firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 344Q561032 | Informática, Servidor, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Numa instalação com o Servidor Apache existe a necessidade de alterar o arquivo de configuração. O arquivo de configuração padrão do Apache é o arquivo: ✂️ a) httpd.conf ✂️ b) apch.ini ✂️ c) http.confg ✂️ d) apache.ini ✂️ e) apch.conf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 345Q343192 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPETrês candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus. Com base nessas informações, julgue os próximos itens. Paulo não mora em Cuiabá. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 346Q558516 | Informática, Switch e Pontes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Os switches com funções da Camada 3 de protocolos são capazes de realizar tarefas próprias dos roteadores de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 347Q557493 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAA política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta. ✂️ a) Orientações quanto ao acesso aos recursos e a utilização de senhas não precisam fazer parte dessa política de segurança. ✂️ b) As obrigações dos usuários quanto à utilização dos recursos de tecnologia da informação (TI) não precisam fazer parte da política de informação de uma empresa. ✂️ c) O documento de "Política de Segurança" de uma empresa deve ser um documento bastante simples e pequeno, de no máximo 3 páginas, pois não necessita fazer referência a todas as áreas da empresa. ✂️ d) é importante que processos de auditoria à segurança sejam definidos nessa política. ✂️ e) Não há necessidade de negar ou restringir o acesso dos funcionários de uma empresa aos diversos sistemas ou serviços de TI, pois eles são considerados confiáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 348Q338374 | Matemática, Cálculo Aritmético, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Os 125 moradores de um prédio de apartamentos têm soma das idades totalizando 3875 anos. Com base nessa informação, assinale a afirmação incorreta. ✂️ a) Se os 100 moradores mais velhos do prédio tivessem a soma de suas idades menor que 3100, então um mais novo deles teria menos de 31 anos. ✂️ b) Se cada um dos 25 moradores mais jovens do prédio tem idade igual ou inferior a 31 anos, então a soma de suas idades é igual ou inferior a 775 anos. ✂️ c) Existem 100 moradores do prédio cuja soma das idades é maior ou igual a 3100 anos. ✂️ d) Existe algum morador do prédio com idade inferior a 31 anos. ✂️ e) O número de moradores do prédio com idade igual ou superior a 60 anos é inferior a 65. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 349Q647114 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018respeito da linguagem SQL, analise as proposições abaixo. 1) Um dos comandos do DML (Data Manipulation Language) é o INSERT. 2) CREATE e DELETE são comandos da DDL (Data Definition Language). 3) Dois comandos do DCL (Data Control Language) são UPDATE E DROP. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 1 e 2. ✂️ c) 2 e 3. ✂️ d) 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 350Q551374 | Informática, Hardware, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. Os monitores usados em computadores pessoais possuem tecnologias de LCD, plasma, LED ou TFT, estes últimos substituídos pelo novo padrão CRT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 351Q560141 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a servidores de correio eletrônico, julgue os itens a seguir. O envio de uma mensagem de correio eletrônico com origem no cliente de correio e destino no servidor de correio utiliza o protocolo SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 352Q648755 | Informática, Topologia, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. De uma maneira geral, encontrar falhas nos switches é uma tarefa difícil, pois um cabo ou uma porta com defeito normalmente afetará várias estações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 353Q644732 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS LINUX E WINDOWS 2000. I. O comando do Linux useradd pedro –d /var/usuarios/pedro cria uma conta de usuário denominada pedro, que terá como diretório raiz (home) o diretório /var/usuarios/pedro. II. No comando do Linux chmod u+w arquivo.txt, a letra "u" indica que uma permissão universal, válida para todos os usuários, será dada; o sinal de adição "+" indica que está sendo adicionada uma permissão; e o símbolo "w" indica que será fornecida uma permissão de gravação. III. O Windows 2000 possui um conjunto de chamadas ao sistema agrupadas na API Win32, que tem como filosofia básica oferecer uma interface fácil de entender, muitas vezes com várias maneiras de realizar a mesma tarefa. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas III. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 354Q616337 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da informação, UFT, FCCEm Modelagem de Dados, ✂️ a) o modelo relacional usa um conjunto de tabelas para representar tanto os dados como a relação entre eles; cada tabela possui múltiplas colunas e cada uma possui um único nome. ✂️ b) o modelo Entidade-Relacionamento pertence à categoria Modelos Lógicos Baseado em Registros. ✂️ c) os objetos que contém os mesmos tipos de valores e os mesmos métodos são agrupados em instâncias. ✂️ d) no modelo Hierárquico, os registros estão dispostos em gráficos arbitrários e não organizados em árvores como em outros modelos. ✂️ e) os modelos Lógicos Baseados em Registros são usados tanto para especificar a estrutura física do banco de dados quanto para implementar uma descrição no seu nível mais baixo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 355Q550831 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 356Q562105 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo. 1) É um algoritmo de criptografia de chave assimétrica. 2) Utiliza apenas chaves de 128 bits. 3) É utilizado pelo protocolo WPA2. 4) Seus cálculos são baseados nas operações dentro de um corpo finito. Está(ão) correta(s), apenas: ✂️ a) 1 e 3. ✂️ b) 2, 3 e 4. ✂️ c) 3 e 4. ✂️ d) 1. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 357Q699065 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Imagine que um profissional de TI especializado em projetar redes de computadores recebe uma tarefa de um cliente que deseja criar uma rede composta por 7 computadores. Além disso o cliente especifica que cada um dos computadores da rede deve possuir conexão direta com os demais, não havendo neste ambiente, portanto, nenhum tipo de dispositivo de rede adicional, como roteadores ou switches. Assinale a alternativa que indica corretamente o nome da topologia de rede solicitada por este cliente e o número de conexões que o profissional de TI terá que realizar nesta rede para atender tal requisito. ✂️ a) Estrela e 28 ✂️ b) Malha completa e 21 ✂️ c) Anel e 14 ✂️ d) Árvore e 49 ✂️ e) Barra e 7 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 358Q647915 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca das noções básicas de arquitetura de computadores, julgue os itens a seguir. Um processador é composto por um conjunto de registradores que funcionam como um nível de memória acima da memória principal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 359Q630367 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre o RUP (Rational Unified Process). I. RUP é um processo de desenvolvimento de software orientado a objetos para web e sistemas de informação em geral. II. O RUP é dividido em 4 fases: concepção, elaboração, construção e transição. Cada uma das fases é dividida em subfases ou iterações. São exemplos de subfases: modelagem de negócio, requisitos, análise e projeto, implementação, teste, distribuição, gerenciamento de configuração e mudanças, gerenciamento de projeto e gerenciamento de ambiente. III. O RUP é baseado em três características principais: guiado por casos de uso, centrado na arquitetura e iterativo e incremental. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I e III. ✂️ b) Apenas II ✂️ c) Apenas II e III ✂️ d) Apenas III ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 360Q554624 | Informática, Protocolo, Técnico em Tecnologia da informação, IF SC, IESESEm relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo: ✂️ a) NTP (Network Time Protocol) ✂️ b) SNMP (Simple Network Management Protocol) ✂️ c) OSCAR (Open System for CommunicAtion in Realtime) ✂️ d) IRC (Internet Relay Chat) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
341Q552790 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O sistema operacional Windows XP não possui o conceito de usuário administrador, pois todos os usuários possuem direitos irrestritos ao sistema e aos arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
342Q559971 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Um certificado digital pode ser emitido para pessoas e para serviços na rede, como, por exemplo, um site na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
343Q557437 | Informática, Firewall, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). É possível implementar auditorias e alarmes em um sistema de firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
344Q561032 | Informática, Servidor, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Numa instalação com o Servidor Apache existe a necessidade de alterar o arquivo de configuração. O arquivo de configuração padrão do Apache é o arquivo: ✂️ a) httpd.conf ✂️ b) apch.ini ✂️ c) http.confg ✂️ d) apache.ini ✂️ e) apch.conf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
345Q343192 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPETrês candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus. Com base nessas informações, julgue os próximos itens. Paulo não mora em Cuiabá. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
346Q558516 | Informática, Switch e Pontes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Os switches com funções da Camada 3 de protocolos são capazes de realizar tarefas próprias dos roteadores de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
347Q557493 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAA política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta. ✂️ a) Orientações quanto ao acesso aos recursos e a utilização de senhas não precisam fazer parte dessa política de segurança. ✂️ b) As obrigações dos usuários quanto à utilização dos recursos de tecnologia da informação (TI) não precisam fazer parte da política de informação de uma empresa. ✂️ c) O documento de "Política de Segurança" de uma empresa deve ser um documento bastante simples e pequeno, de no máximo 3 páginas, pois não necessita fazer referência a todas as áreas da empresa. ✂️ d) é importante que processos de auditoria à segurança sejam definidos nessa política. ✂️ e) Não há necessidade de negar ou restringir o acesso dos funcionários de uma empresa aos diversos sistemas ou serviços de TI, pois eles são considerados confiáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
348Q338374 | Matemática, Cálculo Aritmético, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Os 125 moradores de um prédio de apartamentos têm soma das idades totalizando 3875 anos. Com base nessa informação, assinale a afirmação incorreta. ✂️ a) Se os 100 moradores mais velhos do prédio tivessem a soma de suas idades menor que 3100, então um mais novo deles teria menos de 31 anos. ✂️ b) Se cada um dos 25 moradores mais jovens do prédio tem idade igual ou inferior a 31 anos, então a soma de suas idades é igual ou inferior a 775 anos. ✂️ c) Existem 100 moradores do prédio cuja soma das idades é maior ou igual a 3100 anos. ✂️ d) Existe algum morador do prédio com idade inferior a 31 anos. ✂️ e) O número de moradores do prédio com idade igual ou superior a 60 anos é inferior a 65. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
349Q647114 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018respeito da linguagem SQL, analise as proposições abaixo. 1) Um dos comandos do DML (Data Manipulation Language) é o INSERT. 2) CREATE e DELETE são comandos da DDL (Data Definition Language). 3) Dois comandos do DCL (Data Control Language) são UPDATE E DROP. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 1 e 2. ✂️ c) 2 e 3. ✂️ d) 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
350Q551374 | Informática, Hardware, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. Os monitores usados em computadores pessoais possuem tecnologias de LCD, plasma, LED ou TFT, estes últimos substituídos pelo novo padrão CRT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
351Q560141 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a servidores de correio eletrônico, julgue os itens a seguir. O envio de uma mensagem de correio eletrônico com origem no cliente de correio e destino no servidor de correio utiliza o protocolo SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
352Q648755 | Informática, Topologia, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. De uma maneira geral, encontrar falhas nos switches é uma tarefa difícil, pois um cabo ou uma porta com defeito normalmente afetará várias estações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
353Q644732 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS LINUX E WINDOWS 2000. I. O comando do Linux useradd pedro –d /var/usuarios/pedro cria uma conta de usuário denominada pedro, que terá como diretório raiz (home) o diretório /var/usuarios/pedro. II. No comando do Linux chmod u+w arquivo.txt, a letra "u" indica que uma permissão universal, válida para todos os usuários, será dada; o sinal de adição "+" indica que está sendo adicionada uma permissão; e o símbolo "w" indica que será fornecida uma permissão de gravação. III. O Windows 2000 possui um conjunto de chamadas ao sistema agrupadas na API Win32, que tem como filosofia básica oferecer uma interface fácil de entender, muitas vezes com várias maneiras de realizar a mesma tarefa. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas III. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
354Q616337 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da informação, UFT, FCCEm Modelagem de Dados, ✂️ a) o modelo relacional usa um conjunto de tabelas para representar tanto os dados como a relação entre eles; cada tabela possui múltiplas colunas e cada uma possui um único nome. ✂️ b) o modelo Entidade-Relacionamento pertence à categoria Modelos Lógicos Baseado em Registros. ✂️ c) os objetos que contém os mesmos tipos de valores e os mesmos métodos são agrupados em instâncias. ✂️ d) no modelo Hierárquico, os registros estão dispostos em gráficos arbitrários e não organizados em árvores como em outros modelos. ✂️ e) os modelos Lógicos Baseados em Registros são usados tanto para especificar a estrutura física do banco de dados quanto para implementar uma descrição no seu nível mais baixo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
355Q550831 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
356Q562105 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo. 1) É um algoritmo de criptografia de chave assimétrica. 2) Utiliza apenas chaves de 128 bits. 3) É utilizado pelo protocolo WPA2. 4) Seus cálculos são baseados nas operações dentro de um corpo finito. Está(ão) correta(s), apenas: ✂️ a) 1 e 3. ✂️ b) 2, 3 e 4. ✂️ c) 3 e 4. ✂️ d) 1. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
357Q699065 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Imagine que um profissional de TI especializado em projetar redes de computadores recebe uma tarefa de um cliente que deseja criar uma rede composta por 7 computadores. Além disso o cliente especifica que cada um dos computadores da rede deve possuir conexão direta com os demais, não havendo neste ambiente, portanto, nenhum tipo de dispositivo de rede adicional, como roteadores ou switches. Assinale a alternativa que indica corretamente o nome da topologia de rede solicitada por este cliente e o número de conexões que o profissional de TI terá que realizar nesta rede para atender tal requisito. ✂️ a) Estrela e 28 ✂️ b) Malha completa e 21 ✂️ c) Anel e 14 ✂️ d) Árvore e 49 ✂️ e) Barra e 7 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
358Q647915 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca das noções básicas de arquitetura de computadores, julgue os itens a seguir. Um processador é composto por um conjunto de registradores que funcionam como um nível de memória acima da memória principal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
359Q630367 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre o RUP (Rational Unified Process). I. RUP é um processo de desenvolvimento de software orientado a objetos para web e sistemas de informação em geral. II. O RUP é dividido em 4 fases: concepção, elaboração, construção e transição. Cada uma das fases é dividida em subfases ou iterações. São exemplos de subfases: modelagem de negócio, requisitos, análise e projeto, implementação, teste, distribuição, gerenciamento de configuração e mudanças, gerenciamento de projeto e gerenciamento de ambiente. III. O RUP é baseado em três características principais: guiado por casos de uso, centrado na arquitetura e iterativo e incremental. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I e III. ✂️ b) Apenas II ✂️ c) Apenas II e III ✂️ d) Apenas III ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
360Q554624 | Informática, Protocolo, Técnico em Tecnologia da informação, IF SC, IESESEm relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo: ✂️ a) NTP (Network Time Protocol) ✂️ b) SNMP (Simple Network Management Protocol) ✂️ c) OSCAR (Open System for CommunicAtion in Realtime) ✂️ d) IRC (Internet Relay Chat) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro