Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 381Q647391 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O CIDR é uma estratégia de atribuição de endereços da Internet em que o endereço IP de 64 bits é dividido em três partes, sem a utilização de pontos de separação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 382Q561223 | Informática, Word, Técnico em Tecnologia da informação, IF SC, IESESNo editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são: ✂️ a) ALT+CTRL+Z ✂️ b) ALT+SHIFT+C ✂️ c) ALT+CTRL+S ✂️ d) CTRL+L Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 383Q640988 | Informática, Software, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPENo que se refere a programação estruturada, julgue os itens seguintes. Recomenda-se aumentar, nesse tipo de programação, o uso de saltos não-condicionais via instruções do tipo go to e evitar instruções do tipo if-else, que condicionam a execução de trechos de código. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 384Q633831 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do serviço DHCP, em uma rede local, julgue os seguintes itens. Quando executado em um servidor Linux, por questões de compatibilidade, o serviço DHCP só pode enviar configurações de rede para estações cujo sistema operacional seja o Windows NT ou inferior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 385Q634858 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESECom relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para: ✂️ a) Medir a latência da comunicação, utilizando o protocolo UDP. ✂️ b) Medir a latência da comunicação, utilizando o protocolo ICMP. ✂️ c) Medir o número de nós na comunicação, utilizando o protocolo ICMP. ✂️ d) Medir a conectividade da rede, utilizando os protocolo UDP. ✂️ e) Medir a conectividade da rede, utilizando os protocolos ICMP e UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 386Q341483 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPETrês candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus. Com base nessas informações, julgue os próximos itens. O candidato que mora em Cuiabá viajou de avião. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 387Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é ✂️ a) permitir apenas ao administrador de TI o acesso às senhas, de maneira a possibilitar que os usuários sejam auxiliados, caso as senhas sejam perdidas ou esquecidas. ✂️ b) evitar que os sistemas operacionais gerem senhas, automaticamente, para os usuários. ✂️ c) encorajar os usuários a não trocarem suas senhas, evitando que possam ser capturadas durante o processo. ✂️ d) apenas cifrar as senhas armazenadas em arquivos de sistema operacional. ✂️ e) cifrar as senhas armazenadas em arquivos de sistema operacional e evitar que os usuários internos e externos do sistema tenham acesso aos mesmos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 388Q562417 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Alguns critérios adotados pelo programador, tais como escrever códigos de forma organizada visualmente e com adição de comentários, contribuem para o desenvolvimento de bons programas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 389Q649715 | Informática, Tipos de redes, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. No NAT do tipo dinâmico, os endereços globais (válidos) são atribuídos aleatoriamente para as estações da rede local. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 390Q634367 | Informática, Dados, Técnico em Tecnologia da informação, UFFS, FEPESESão tipos de estrutura de dados: 1. Tabela Hash 2. Heap 3. Bateria 4. Floresta 5. Árvore Assinale a alternativa que indica todos os itens corretos. ✂️ a) São corretos apenas os itens 2 e 5. ✂️ b) São corretos apenas os itens 1, 2 e 5. ✂️ c) São corretos apenas os itens 1, 4 e 5. ✂️ d) São corretos apenas os itens 2, 3 e 4. ✂️ e) São corretos apenas os itens 2, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 391Q556075 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O LDAP é um padrão de serviço de diretórios implementado em vários softwares, a exemplo do Active Directory, da Microsoft. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 392Q702263 | Direito Administrativo, Improbidade Administrativa Lei 8429 92, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Sobre improbidade administrativa, analise as afirmativas abaixo:I. A Lei de Improbidade Administrativa (Lei nº 8.429/920) não é aplicável àquele que não detenha a condição de agente público.II. No caso de enriquecimento ilícito, perderá o agente público os bens ou valores acrescidos ao seu patrimônio.III. Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dosprincípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.Assinale ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se somente as afirmativas II e III estiverem corretas Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 393Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Análise quantitativa de riscos é o processo que consiste em ✂️ a) medir a probabilidade e o impacto de um risco sobre os objetivos do projeto, possibilitando a tomada de decisão ante as incertezas. ✂️ b) definir os meios para ampliar e aproveitar as oportunidades de estabelecimento de respostas aos riscos. ✂️ c) levantar possibilidades de ocorrência, identificação e documentação de riscos. ✂️ d) decidir quanto à abordagem da gestão de risco, expressá-la em um plano, inseri-la no plano de projeto e executá-lo e controlá-lo. ✂️ e) acompanhar e verificar se a implementação de respostas a riscos e os procedimentos foram feitos como planejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 394Q555652 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O NIS (Network Information Service) foi uma versão de serviço de diretório utilizada nas primeiras versões do Windows Server. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 395Q647305 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Os cabos de pares trançados são muito eficientes quanto à interferência externa e linha cruzada com outros cabos vizinhos, mesmo não possuindo qualquer tipo de blindagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 396Q701681 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma série de opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A respeito desta última, assinale a alternativa que indica corretamente a máxima capacidade de uma mídia Blu-Ray do tipo duas camadas. ✂️ a) 700 Mb ✂️ b) 4.7 Gb ✂️ c) 50 Gb ✂️ d) 8.5 Gb ✂️ e) 850 Mb Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 397Q559365 | Informática, Memória, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens a seguir quanto a sistemas operacionais. Quanto ao gerenciamento de memória, uma estratégia de busca que atualmente ainda não é possível devido a restrições técnicas seria carregar parte de um programa ou de dados na memória antes mesmo de eles serem referenciados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 398Q667977 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Considere os dispositivos para transferência de quadros e pacotes entre computadores e assinale a alternativa que representa corretamente a camada em que opera. ✂️ a) Roteador - Camada Física. ✂️ b) Switch - Camada de Aplicação. ✂️ c) Bridge - Camada de Enlace de Dados. ✂️ d) Switch - Camada de Transporte. ✂️ e) Gateway - Camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 399Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo. I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br). Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 400Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir. 1) Exige uma rede segura para prestar serviços de rede seguros. 2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo. 3) Utiliza criptografia de chave pública para autenticação. Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 1 e 3, apenas. ✂️ c) 2 e 3, apenas. ✂️ d) 1, 2 e 3. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
381Q647391 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O CIDR é uma estratégia de atribuição de endereços da Internet em que o endereço IP de 64 bits é dividido em três partes, sem a utilização de pontos de separação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
382Q561223 | Informática, Word, Técnico em Tecnologia da informação, IF SC, IESESNo editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são: ✂️ a) ALT+CTRL+Z ✂️ b) ALT+SHIFT+C ✂️ c) ALT+CTRL+S ✂️ d) CTRL+L Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
383Q640988 | Informática, Software, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPENo que se refere a programação estruturada, julgue os itens seguintes. Recomenda-se aumentar, nesse tipo de programação, o uso de saltos não-condicionais via instruções do tipo go to e evitar instruções do tipo if-else, que condicionam a execução de trechos de código. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
384Q633831 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do serviço DHCP, em uma rede local, julgue os seguintes itens. Quando executado em um servidor Linux, por questões de compatibilidade, o serviço DHCP só pode enviar configurações de rede para estações cujo sistema operacional seja o Windows NT ou inferior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
385Q634858 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESECom relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para: ✂️ a) Medir a latência da comunicação, utilizando o protocolo UDP. ✂️ b) Medir a latência da comunicação, utilizando o protocolo ICMP. ✂️ c) Medir o número de nós na comunicação, utilizando o protocolo ICMP. ✂️ d) Medir a conectividade da rede, utilizando os protocolo UDP. ✂️ e) Medir a conectividade da rede, utilizando os protocolos ICMP e UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
386Q341483 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPETrês candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus. Com base nessas informações, julgue os próximos itens. O candidato que mora em Cuiabá viajou de avião. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
387Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é ✂️ a) permitir apenas ao administrador de TI o acesso às senhas, de maneira a possibilitar que os usuários sejam auxiliados, caso as senhas sejam perdidas ou esquecidas. ✂️ b) evitar que os sistemas operacionais gerem senhas, automaticamente, para os usuários. ✂️ c) encorajar os usuários a não trocarem suas senhas, evitando que possam ser capturadas durante o processo. ✂️ d) apenas cifrar as senhas armazenadas em arquivos de sistema operacional. ✂️ e) cifrar as senhas armazenadas em arquivos de sistema operacional e evitar que os usuários internos e externos do sistema tenham acesso aos mesmos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
388Q562417 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Alguns critérios adotados pelo programador, tais como escrever códigos de forma organizada visualmente e com adição de comentários, contribuem para o desenvolvimento de bons programas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
389Q649715 | Informática, Tipos de redes, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. No NAT do tipo dinâmico, os endereços globais (válidos) são atribuídos aleatoriamente para as estações da rede local. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
390Q634367 | Informática, Dados, Técnico em Tecnologia da informação, UFFS, FEPESESão tipos de estrutura de dados: 1. Tabela Hash 2. Heap 3. Bateria 4. Floresta 5. Árvore Assinale a alternativa que indica todos os itens corretos. ✂️ a) São corretos apenas os itens 2 e 5. ✂️ b) São corretos apenas os itens 1, 2 e 5. ✂️ c) São corretos apenas os itens 1, 4 e 5. ✂️ d) São corretos apenas os itens 2, 3 e 4. ✂️ e) São corretos apenas os itens 2, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
391Q556075 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O LDAP é um padrão de serviço de diretórios implementado em vários softwares, a exemplo do Active Directory, da Microsoft. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
392Q702263 | Direito Administrativo, Improbidade Administrativa Lei 8429 92, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Sobre improbidade administrativa, analise as afirmativas abaixo:I. A Lei de Improbidade Administrativa (Lei nº 8.429/920) não é aplicável àquele que não detenha a condição de agente público.II. No caso de enriquecimento ilícito, perderá o agente público os bens ou valores acrescidos ao seu patrimônio.III. Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dosprincípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.Assinale ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se somente as afirmativas II e III estiverem corretas Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
393Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Análise quantitativa de riscos é o processo que consiste em ✂️ a) medir a probabilidade e o impacto de um risco sobre os objetivos do projeto, possibilitando a tomada de decisão ante as incertezas. ✂️ b) definir os meios para ampliar e aproveitar as oportunidades de estabelecimento de respostas aos riscos. ✂️ c) levantar possibilidades de ocorrência, identificação e documentação de riscos. ✂️ d) decidir quanto à abordagem da gestão de risco, expressá-la em um plano, inseri-la no plano de projeto e executá-lo e controlá-lo. ✂️ e) acompanhar e verificar se a implementação de respostas a riscos e os procedimentos foram feitos como planejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
394Q555652 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O NIS (Network Information Service) foi uma versão de serviço de diretório utilizada nas primeiras versões do Windows Server. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
395Q647305 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Os cabos de pares trançados são muito eficientes quanto à interferência externa e linha cruzada com outros cabos vizinhos, mesmo não possuindo qualquer tipo de blindagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
396Q701681 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma série de opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A respeito desta última, assinale a alternativa que indica corretamente a máxima capacidade de uma mídia Blu-Ray do tipo duas camadas. ✂️ a) 700 Mb ✂️ b) 4.7 Gb ✂️ c) 50 Gb ✂️ d) 8.5 Gb ✂️ e) 850 Mb Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
397Q559365 | Informática, Memória, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens a seguir quanto a sistemas operacionais. Quanto ao gerenciamento de memória, uma estratégia de busca que atualmente ainda não é possível devido a restrições técnicas seria carregar parte de um programa ou de dados na memória antes mesmo de eles serem referenciados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
398Q667977 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Considere os dispositivos para transferência de quadros e pacotes entre computadores e assinale a alternativa que representa corretamente a camada em que opera. ✂️ a) Roteador - Camada Física. ✂️ b) Switch - Camada de Aplicação. ✂️ c) Bridge - Camada de Enlace de Dados. ✂️ d) Switch - Camada de Transporte. ✂️ e) Gateway - Camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
399Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo. I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br). Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
400Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir. 1) Exige uma rede segura para prestar serviços de rede seguros. 2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo. 3) Utiliza criptografia de chave pública para autenticação. Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 1 e 3, apenas. ✂️ c) 2 e 3, apenas. ✂️ d) 1, 2 e 3. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro