Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 361Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Análise quantitativa de riscos é o processo que consiste em ✂️ a) medir a probabilidade e o impacto de um risco sobre os objetivos do projeto, possibilitando a tomada de decisão ante as incertezas. ✂️ b) definir os meios para ampliar e aproveitar as oportunidades de estabelecimento de respostas aos riscos. ✂️ c) levantar possibilidades de ocorrência, identificação e documentação de riscos. ✂️ d) decidir quanto à abordagem da gestão de risco, expressá-la em um plano, inseri-la no plano de projeto e executá-lo e controlá-lo. ✂️ e) acompanhar e verificar se a implementação de respostas a riscos e os procedimentos foram feitos como planejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 362Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 363Q699065 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Imagine que um profissional de TI especializado em projetar redes de computadores recebe uma tarefa de um cliente que deseja criar uma rede composta por 7 computadores. Além disso o cliente especifica que cada um dos computadores da rede deve possuir conexão direta com os demais, não havendo neste ambiente, portanto, nenhum tipo de dispositivo de rede adicional, como roteadores ou switches. Assinale a alternativa que indica corretamente o nome da topologia de rede solicitada por este cliente e o número de conexões que o profissional de TI terá que realizar nesta rede para atender tal requisito. ✂️ a) Estrela e 28 ✂️ b) Malha completa e 21 ✂️ c) Anel e 14 ✂️ d) Árvore e 49 ✂️ e) Barra e 7 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 364Q639442 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ARQUITETURA E FUNCIONAMENTO DE COMPONENTES DA PLATAFORMA IBM-PC. I. Externamente, o Pentium M opera de forma similar ao Pentium 4, transferindo quatro dados por pulso de clock. Esta técnica faz com que o barramento local tenha um desempenho quatro vezes maior do que o seu clock atual. II. A cache é uma memória de armazenamento temporário, menor e mais rápida que a memória principal, usada para armazenar uma cópia de instruções ou dados da memória principal mais prováveis de serem requeridos pelo processador em um futuro próximo. Essas instruções e dados são obtidos automaticamente da memória principal. O Pentium IV possui cache L1 e cache L2. III. Com o surgimento de processadores com barramentos maiores do que 133 Mhz, foi necessário desenvolver uma memória capaz de explorar este avanço. As memórias do tipo DDR-SDRAM supriram essa necessidade, pois enquanto as memórias SDRAM trabalham com um pulso por clock (um pulso a cada subida do sinal de clock), as memórias DDR-SDRAM trabalham com dois pulsos por clock (um pulso na subida do sinal de clock e um pulso na descida). Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 365Q649177 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre JNDI (Java Naming and Directory Interface), analise as proposições abaixo. 1) O uso de contextos de nomes JNDI se faz necessário junto aos módulos Web Container e EJB Container. 2) JNDI, parte do projeto de JSF, utiliza XHTML como tecnologia de apresentação dos dados, possibilitando a separação entre as camadas de negócio e de controle. 3) A arquitetura JNDI consiste em uma application programming interface (API) e uma service provider interface (SPI), em que as aplicações Java utilizam a JNDI SPI para acessar os serviços de diretórios, tais como LDAP e NDS que são, nessa arquitetura, diretamente ligados a JNDI API. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 1 e 3. ✂️ e) 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 366Q557340 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Durante a compilação de um código-fonte, a fase do compilador que é responsável por produzir uma sequência de tokens é a: ✂️ a) análise léxica. ✂️ b) análise semântica. ✂️ c) análise sintática. ✂️ d) geração de código executável. ✂️ e) verificação de tipos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 367Q556868 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018A respeito de análise e desenvolvimento de sistemas, julgue os itens subsequentes. Em um fluxograma, as caixas de decisão são como “caixas pretas”, uma vez que não se tem clareza da ação que será executada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 368Q645985 | Informática, Aspecto Gerais, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao protocolo OSPF v2, julgue os próximos itens. O protocolo OSPF v2 suporta operação em hierarquia, diferentemente do protocolo RIP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 369Q647594 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No que diz respeito às consultas SQL em banco de dados, duas cláusulas devem ser utilizadas na sintaxe do comando SELECT com as finalidades especificadas a seguir: 1) ordenar os registros selecionados com a ordem especificada. 2) selecionar linhas que satisfaçam as propriedades especificadas. Essas cláusulas são, respectivamente: ✂️ a) SORT BY, HAVING ✂️ b) HAVING, GROUP BY ✂️ c) GROUP BY, WHERE ✂️ d) ORDER BY, HAVING ✂️ e) SORT BY, WHERE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 370Q633831 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do serviço DHCP, em uma rede local, julgue os seguintes itens. Quando executado em um servidor Linux, por questões de compatibilidade, o serviço DHCP só pode enviar configurações de rede para estações cujo sistema operacional seja o Windows NT ou inferior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 371Q647915 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca das noções básicas de arquitetura de computadores, julgue os itens a seguir. Um processador é composto por um conjunto de registradores que funcionam como um nível de memória acima da memória principal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 372Q617031 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFT, FCCNum DFD, um fluxo dados pode ligar ✂️ a) uma função a um depósito de dados, mas não uma função a outra função. ✂️ b) uma função a uma entidade externa, mas não uma função a um depósito de dados. ✂️ c) uma função a um depósito de dados e uma entidade externa a uma função. ✂️ d) uma entidade externa a uma função, mas não uma função a outra função. ✂️ e) um depósito de dados a uma entidade externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 373Q668246 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa que representa corretamente a seguinte conversão: 10100,11B. ✂️ a) 41,5D. ✂️ b) 20,75D. ✂️ c) 20D. ✂️ d) 83D. ✂️ e) 41,25D. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 374Q635256 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional. Um banco de dados relacional pode ser composto por um conjunto de tabelas que, por sua vez, podem ser compostas por linhas e colunas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 375Q554624 | Informática, Protocolo, Técnico em Tecnologia da informação, IF SC, IESESEm relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo: ✂️ a) NTP (Network Time Protocol) ✂️ b) SNMP (Simple Network Management Protocol) ✂️ c) OSCAR (Open System for CommunicAtion in Realtime) ✂️ d) IRC (Internet Relay Chat) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 376Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo. I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br). Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 377Q551183 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. Com o comando fdisk -l, é possível limpar (formatar) uma partição completa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 378Q627751 | Informática, Aspecto Gerais, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao protocolo OSPF v2, julgue os próximos itens. O OSPF v2 é um protocolo que pode ser corretamente utilizado em sistemas autônomos (autonomous system). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 379Q667977 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Considere os dispositivos para transferência de quadros e pacotes entre computadores e assinale a alternativa que representa corretamente a camada em que opera. ✂️ a) Roteador - Camada Física. ✂️ b) Switch - Camada de Aplicação. ✂️ c) Bridge - Camada de Enlace de Dados. ✂️ d) Switch - Camada de Transporte. ✂️ e) Gateway - Camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 380Q647305 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Os cabos de pares trançados são muito eficientes quanto à interferência externa e linha cruzada com outros cabos vizinhos, mesmo não possuindo qualquer tipo de blindagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
361Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Análise quantitativa de riscos é o processo que consiste em ✂️ a) medir a probabilidade e o impacto de um risco sobre os objetivos do projeto, possibilitando a tomada de decisão ante as incertezas. ✂️ b) definir os meios para ampliar e aproveitar as oportunidades de estabelecimento de respostas aos riscos. ✂️ c) levantar possibilidades de ocorrência, identificação e documentação de riscos. ✂️ d) decidir quanto à abordagem da gestão de risco, expressá-la em um plano, inseri-la no plano de projeto e executá-lo e controlá-lo. ✂️ e) acompanhar e verificar se a implementação de respostas a riscos e os procedimentos foram feitos como planejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
362Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
363Q699065 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Imagine que um profissional de TI especializado em projetar redes de computadores recebe uma tarefa de um cliente que deseja criar uma rede composta por 7 computadores. Além disso o cliente especifica que cada um dos computadores da rede deve possuir conexão direta com os demais, não havendo neste ambiente, portanto, nenhum tipo de dispositivo de rede adicional, como roteadores ou switches. Assinale a alternativa que indica corretamente o nome da topologia de rede solicitada por este cliente e o número de conexões que o profissional de TI terá que realizar nesta rede para atender tal requisito. ✂️ a) Estrela e 28 ✂️ b) Malha completa e 21 ✂️ c) Anel e 14 ✂️ d) Árvore e 49 ✂️ e) Barra e 7 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
364Q639442 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ARQUITETURA E FUNCIONAMENTO DE COMPONENTES DA PLATAFORMA IBM-PC. I. Externamente, o Pentium M opera de forma similar ao Pentium 4, transferindo quatro dados por pulso de clock. Esta técnica faz com que o barramento local tenha um desempenho quatro vezes maior do que o seu clock atual. II. A cache é uma memória de armazenamento temporário, menor e mais rápida que a memória principal, usada para armazenar uma cópia de instruções ou dados da memória principal mais prováveis de serem requeridos pelo processador em um futuro próximo. Essas instruções e dados são obtidos automaticamente da memória principal. O Pentium IV possui cache L1 e cache L2. III. Com o surgimento de processadores com barramentos maiores do que 133 Mhz, foi necessário desenvolver uma memória capaz de explorar este avanço. As memórias do tipo DDR-SDRAM supriram essa necessidade, pois enquanto as memórias SDRAM trabalham com um pulso por clock (um pulso a cada subida do sinal de clock), as memórias DDR-SDRAM trabalham com dois pulsos por clock (um pulso na subida do sinal de clock e um pulso na descida). Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
365Q649177 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre JNDI (Java Naming and Directory Interface), analise as proposições abaixo. 1) O uso de contextos de nomes JNDI se faz necessário junto aos módulos Web Container e EJB Container. 2) JNDI, parte do projeto de JSF, utiliza XHTML como tecnologia de apresentação dos dados, possibilitando a separação entre as camadas de negócio e de controle. 3) A arquitetura JNDI consiste em uma application programming interface (API) e uma service provider interface (SPI), em que as aplicações Java utilizam a JNDI SPI para acessar os serviços de diretórios, tais como LDAP e NDS que são, nessa arquitetura, diretamente ligados a JNDI API. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 1 e 3. ✂️ e) 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
366Q557340 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Durante a compilação de um código-fonte, a fase do compilador que é responsável por produzir uma sequência de tokens é a: ✂️ a) análise léxica. ✂️ b) análise semântica. ✂️ c) análise sintática. ✂️ d) geração de código executável. ✂️ e) verificação de tipos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
367Q556868 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018A respeito de análise e desenvolvimento de sistemas, julgue os itens subsequentes. Em um fluxograma, as caixas de decisão são como “caixas pretas”, uma vez que não se tem clareza da ação que será executada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
368Q645985 | Informática, Aspecto Gerais, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao protocolo OSPF v2, julgue os próximos itens. O protocolo OSPF v2 suporta operação em hierarquia, diferentemente do protocolo RIP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
369Q647594 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No que diz respeito às consultas SQL em banco de dados, duas cláusulas devem ser utilizadas na sintaxe do comando SELECT com as finalidades especificadas a seguir: 1) ordenar os registros selecionados com a ordem especificada. 2) selecionar linhas que satisfaçam as propriedades especificadas. Essas cláusulas são, respectivamente: ✂️ a) SORT BY, HAVING ✂️ b) HAVING, GROUP BY ✂️ c) GROUP BY, WHERE ✂️ d) ORDER BY, HAVING ✂️ e) SORT BY, WHERE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
370Q633831 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do serviço DHCP, em uma rede local, julgue os seguintes itens. Quando executado em um servidor Linux, por questões de compatibilidade, o serviço DHCP só pode enviar configurações de rede para estações cujo sistema operacional seja o Windows NT ou inferior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
371Q647915 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca das noções básicas de arquitetura de computadores, julgue os itens a seguir. Um processador é composto por um conjunto de registradores que funcionam como um nível de memória acima da memória principal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
372Q617031 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFT, FCCNum DFD, um fluxo dados pode ligar ✂️ a) uma função a um depósito de dados, mas não uma função a outra função. ✂️ b) uma função a uma entidade externa, mas não uma função a um depósito de dados. ✂️ c) uma função a um depósito de dados e uma entidade externa a uma função. ✂️ d) uma entidade externa a uma função, mas não uma função a outra função. ✂️ e) um depósito de dados a uma entidade externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
373Q668246 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa que representa corretamente a seguinte conversão: 10100,11B. ✂️ a) 41,5D. ✂️ b) 20,75D. ✂️ c) 20D. ✂️ d) 83D. ✂️ e) 41,25D. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
374Q635256 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional. Um banco de dados relacional pode ser composto por um conjunto de tabelas que, por sua vez, podem ser compostas por linhas e colunas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
375Q554624 | Informática, Protocolo, Técnico em Tecnologia da informação, IF SC, IESESEm relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo: ✂️ a) NTP (Network Time Protocol) ✂️ b) SNMP (Simple Network Management Protocol) ✂️ c) OSCAR (Open System for CommunicAtion in Realtime) ✂️ d) IRC (Internet Relay Chat) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
376Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo. I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br). Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
377Q551183 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. Com o comando fdisk -l, é possível limpar (formatar) uma partição completa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
378Q627751 | Informática, Aspecto Gerais, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao protocolo OSPF v2, julgue os próximos itens. O OSPF v2 é um protocolo que pode ser corretamente utilizado em sistemas autônomos (autonomous system). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
379Q667977 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Considere os dispositivos para transferência de quadros e pacotes entre computadores e assinale a alternativa que representa corretamente a camada em que opera. ✂️ a) Roteador - Camada Física. ✂️ b) Switch - Camada de Aplicação. ✂️ c) Bridge - Camada de Enlace de Dados. ✂️ d) Switch - Camada de Transporte. ✂️ e) Gateway - Camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
380Q647305 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Os cabos de pares trançados são muito eficientes quanto à interferência externa e linha cruzada com outros cabos vizinhos, mesmo não possuindo qualquer tipo de blindagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro