Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 381Q555652 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O NIS (Network Information Service) foi uma versão de serviço de diretório utilizada nas primeiras versões do Windows Server. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 382Q634858 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESECom relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para: ✂️ a) Medir a latência da comunicação, utilizando o protocolo UDP. ✂️ b) Medir a latência da comunicação, utilizando o protocolo ICMP. ✂️ c) Medir o número de nós na comunicação, utilizando o protocolo ICMP. ✂️ d) Medir a conectividade da rede, utilizando os protocolo UDP. ✂️ e) Medir a conectividade da rede, utilizando os protocolos ICMP e UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 383Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é ✂️ a) permitir apenas ao administrador de TI o acesso às senhas, de maneira a possibilitar que os usuários sejam auxiliados, caso as senhas sejam perdidas ou esquecidas. ✂️ b) evitar que os sistemas operacionais gerem senhas, automaticamente, para os usuários. ✂️ c) encorajar os usuários a não trocarem suas senhas, evitando que possam ser capturadas durante o processo. ✂️ d) apenas cifrar as senhas armazenadas em arquivos de sistema operacional. ✂️ e) cifrar as senhas armazenadas em arquivos de sistema operacional e evitar que os usuários internos e externos do sistema tenham acesso aos mesmos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 384Q634367 | Informática, Dados, Técnico em Tecnologia da informação, UFFS, FEPESESão tipos de estrutura de dados: 1. Tabela Hash 2. Heap 3. Bateria 4. Floresta 5. Árvore Assinale a alternativa que indica todos os itens corretos. ✂️ a) São corretos apenas os itens 2 e 5. ✂️ b) São corretos apenas os itens 1, 2 e 5. ✂️ c) São corretos apenas os itens 1, 4 e 5. ✂️ d) São corretos apenas os itens 2, 3 e 4. ✂️ e) São corretos apenas os itens 2, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 385Q559365 | Informática, Memória, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens a seguir quanto a sistemas operacionais. Quanto ao gerenciamento de memória, uma estratégia de busca que atualmente ainda não é possível devido a restrições técnicas seria carregar parte de um programa ou de dados na memória antes mesmo de eles serem referenciados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 386Q551178 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens a seguir quanto a sistemas operacionais. Em um sistema de E/S por dispositivos de rede, todas as interfaces que visem trocar dados com outros hospedeiros poderão ser acessadas diretamente por processos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 387Q702263 | Direito Administrativo, Improbidade Administrativa Lei 8429 92, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Sobre improbidade administrativa, analise as afirmativas abaixo:I. A Lei de Improbidade Administrativa (Lei nº 8.429/920) não é aplicável àquele que não detenha a condição de agente público.II. No caso de enriquecimento ilícito, perderá o agente público os bens ou valores acrescidos ao seu patrimônio.III. Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dosprincípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.Assinale ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se somente as afirmativas II e III estiverem corretas Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 388Q649038 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Uma das funções do firewall é proibir que serviços potencialmente vulneráveis entrem ou saiam da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 389Q562312 | Informática, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. A única forma de definir uma VLAN é a baseada em portas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 390Q672418 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa que NÃO representa um protocolo presente na camada de aplicação (Modelo TCP/IP). ✂️ a) TELNET. ✂️ b) DNS. ✂️ c) SMTP. ✂️ d) SIP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 391Q648624 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Sobre o COBIT 5, é correto afirmar que ✂️ a) é um padrão regrado com a ISO 9.001 e serve para ampliar as vantagens de TI. ✂️ b) auxilia a priorização dos recursos e dos esforços da TI para atender a gerência de configuração. ✂️ c) tem como objetivo manter o controle de todos os processos da organização. ✂️ d) tem foco em como cada processo deve ser executado, definindo detalhadamente cada atividade. ✂️ e) tem foco na área estratégica, permitindo que a TI alcance seu desempenho mensurado e os riscos apontados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 392Q561616 | Informática, Redes sem fio, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSANo que diz respeito à segurança de redes sem fio, assinale a alternativa que apresenta o algoritmo que utiliza o sistema de chave compartilhada para criptografar dados, usando uma chave de 40 ou 104 bits e não é mais considerado como algoritmo de criptografia seguro. ✂️ a) WPA ✂️ b) WEP ✂️ c) RC4 ✂️ d) WPA-PSK ✂️ e) WPA-Enterprise Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 393Q647391 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O CIDR é uma estratégia de atribuição de endereços da Internet em que o endereço IP de 64 bits é dividido em três partes, sem a utilização de pontos de separação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 394Q341483 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPETrês candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus. Com base nessas informações, julgue os próximos itens. O candidato que mora em Cuiabá viajou de avião. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 395Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 396Q552600 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixNo que diz respeito à arquitetura de computadores, julgue os itens seguintes. Um processador, além de ler instruções e dados, recebe sinais de interrupção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 397Q646627 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 398Q562417 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Alguns critérios adotados pelo programador, tais como escrever códigos de forma organizada visualmente e com adição de comentários, contribuem para o desenvolvimento de bons programas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 399Q701681 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma série de opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A respeito desta última, assinale a alternativa que indica corretamente a máxima capacidade de uma mídia Blu-Ray do tipo duas camadas. ✂️ a) 700 Mb ✂️ b) 4.7 Gb ✂️ c) 50 Gb ✂️ d) 8.5 Gb ✂️ e) 850 Mb Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 400Q649715 | Informática, Tipos de redes, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. No NAT do tipo dinâmico, os endereços globais (válidos) são atribuídos aleatoriamente para as estações da rede local. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
381Q555652 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O NIS (Network Information Service) foi uma versão de serviço de diretório utilizada nas primeiras versões do Windows Server. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
382Q634858 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESECom relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para: ✂️ a) Medir a latência da comunicação, utilizando o protocolo UDP. ✂️ b) Medir a latência da comunicação, utilizando o protocolo ICMP. ✂️ c) Medir o número de nós na comunicação, utilizando o protocolo ICMP. ✂️ d) Medir a conectividade da rede, utilizando os protocolo UDP. ✂️ e) Medir a conectividade da rede, utilizando os protocolos ICMP e UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
383Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é ✂️ a) permitir apenas ao administrador de TI o acesso às senhas, de maneira a possibilitar que os usuários sejam auxiliados, caso as senhas sejam perdidas ou esquecidas. ✂️ b) evitar que os sistemas operacionais gerem senhas, automaticamente, para os usuários. ✂️ c) encorajar os usuários a não trocarem suas senhas, evitando que possam ser capturadas durante o processo. ✂️ d) apenas cifrar as senhas armazenadas em arquivos de sistema operacional. ✂️ e) cifrar as senhas armazenadas em arquivos de sistema operacional e evitar que os usuários internos e externos do sistema tenham acesso aos mesmos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
384Q634367 | Informática, Dados, Técnico em Tecnologia da informação, UFFS, FEPESESão tipos de estrutura de dados: 1. Tabela Hash 2. Heap 3. Bateria 4. Floresta 5. Árvore Assinale a alternativa que indica todos os itens corretos. ✂️ a) São corretos apenas os itens 2 e 5. ✂️ b) São corretos apenas os itens 1, 2 e 5. ✂️ c) São corretos apenas os itens 1, 4 e 5. ✂️ d) São corretos apenas os itens 2, 3 e 4. ✂️ e) São corretos apenas os itens 2, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
385Q559365 | Informática, Memória, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens a seguir quanto a sistemas operacionais. Quanto ao gerenciamento de memória, uma estratégia de busca que atualmente ainda não é possível devido a restrições técnicas seria carregar parte de um programa ou de dados na memória antes mesmo de eles serem referenciados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
386Q551178 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens a seguir quanto a sistemas operacionais. Em um sistema de E/S por dispositivos de rede, todas as interfaces que visem trocar dados com outros hospedeiros poderão ser acessadas diretamente por processos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
387Q702263 | Direito Administrativo, Improbidade Administrativa Lei 8429 92, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Sobre improbidade administrativa, analise as afirmativas abaixo:I. A Lei de Improbidade Administrativa (Lei nº 8.429/920) não é aplicável àquele que não detenha a condição de agente público.II. No caso de enriquecimento ilícito, perderá o agente público os bens ou valores acrescidos ao seu patrimônio.III. Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dosprincípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.Assinale ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se somente as afirmativas II e III estiverem corretas Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
388Q649038 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Uma das funções do firewall é proibir que serviços potencialmente vulneráveis entrem ou saiam da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
389Q562312 | Informática, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. A única forma de definir uma VLAN é a baseada em portas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
390Q672418 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa que NÃO representa um protocolo presente na camada de aplicação (Modelo TCP/IP). ✂️ a) TELNET. ✂️ b) DNS. ✂️ c) SMTP. ✂️ d) SIP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
391Q648624 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Sobre o COBIT 5, é correto afirmar que ✂️ a) é um padrão regrado com a ISO 9.001 e serve para ampliar as vantagens de TI. ✂️ b) auxilia a priorização dos recursos e dos esforços da TI para atender a gerência de configuração. ✂️ c) tem como objetivo manter o controle de todos os processos da organização. ✂️ d) tem foco em como cada processo deve ser executado, definindo detalhadamente cada atividade. ✂️ e) tem foco na área estratégica, permitindo que a TI alcance seu desempenho mensurado e os riscos apontados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
392Q561616 | Informática, Redes sem fio, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSANo que diz respeito à segurança de redes sem fio, assinale a alternativa que apresenta o algoritmo que utiliza o sistema de chave compartilhada para criptografar dados, usando uma chave de 40 ou 104 bits e não é mais considerado como algoritmo de criptografia seguro. ✂️ a) WPA ✂️ b) WEP ✂️ c) RC4 ✂️ d) WPA-PSK ✂️ e) WPA-Enterprise Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
393Q647391 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O CIDR é uma estratégia de atribuição de endereços da Internet em que o endereço IP de 64 bits é dividido em três partes, sem a utilização de pontos de separação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
394Q341483 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPETrês candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus. Com base nessas informações, julgue os próximos itens. O candidato que mora em Cuiabá viajou de avião. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
395Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
396Q552600 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixNo que diz respeito à arquitetura de computadores, julgue os itens seguintes. Um processador, além de ler instruções e dados, recebe sinais de interrupção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
397Q646627 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
398Q562417 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Alguns critérios adotados pelo programador, tais como escrever códigos de forma organizada visualmente e com adição de comentários, contribuem para o desenvolvimento de bons programas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
399Q701681 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma série de opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A respeito desta última, assinale a alternativa que indica corretamente a máxima capacidade de uma mídia Blu-Ray do tipo duas camadas. ✂️ a) 700 Mb ✂️ b) 4.7 Gb ✂️ c) 50 Gb ✂️ d) 8.5 Gb ✂️ e) 850 Mb Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
400Q649715 | Informática, Tipos de redes, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. No NAT do tipo dinâmico, os endereços globais (válidos) são atribuídos aleatoriamente para as estações da rede local. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro