Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 401Q648624 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Sobre o COBIT 5, é correto afirmar que ✂️ a) é um padrão regrado com a ISO 9.001 e serve para ampliar as vantagens de TI. ✂️ b) auxilia a priorização dos recursos e dos esforços da TI para atender a gerência de configuração. ✂️ c) tem como objetivo manter o controle de todos os processos da organização. ✂️ d) tem foco em como cada processo deve ser executado, definindo detalhadamente cada atividade. ✂️ e) tem foco na área estratégica, permitindo que a TI alcance seu desempenho mensurado e os riscos apontados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 402Q646627 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 403Q617031 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFT, FCCNum DFD, um fluxo dados pode ligar ✂️ a) uma função a um depósito de dados, mas não uma função a outra função. ✂️ b) uma função a uma entidade externa, mas não uma função a um depósito de dados. ✂️ c) uma função a um depósito de dados e uma entidade externa a uma função. ✂️ d) uma entidade externa a uma função, mas não uma função a outra função. ✂️ e) um depósito de dados a uma entidade externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 404Q554570 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens a seguir quanto a sistemas operacionais. Os sistemas de arquivos são responsáveis, entre outras coisas, por prover os mecanismos para que os arquivos sejam armazenados e compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 405Q558688 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018São características das redes FDDI, EXCETO: ✂️ a) Possuem larga banda de passagem. ✂️ b) Permitem conexões de até 500 estações. ✂️ c) Possuem método de acesso de passagem de ficha. ✂️ d) São constituídas de cabos de par trançado. ✂️ e) Adquirem a forma de anel simples ou anel duplo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 406Q670824 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020Acerca dos principais processadores do mercado, analise as afirmações. I - Processadores com arquitetura RISC (Reduced Instruction Set Computer) não possuem unidade de controle. II - São exemplos de famílias de processadores: AMD Ryzen e Intel Core. III - Alguns processadores AMD, denominados APU (Accelerated Processing Unit), integram CPU (Unidade Central de Processamento) e GPU (Unidade de Processamento Gráfico) no mesmo chip. Assinale a alternativa correta. ✂️ a) I e II são verdadeiras. ✂️ b) II e III são verdadeiras. ✂️ c) Apenas III é verdadeira. ✂️ d) Apenas I é verdadeira. ✂️ e) I, II e III são verdadeiras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 407Q557419 | Informática, Sistema de Processamento de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Assinale a alternativa que apresenta um nível padrão da tecnologia de armazenamento de discos RAID. ✂️ a) SATA 2 ✂️ b) Raid 0 ✂️ c) SCSI 0:1 ✂️ d) SRAID 1/2 ✂️ e) SSD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 408Q643453 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem SQL, julgue os seguintes itens. O comando ALTER TABLE possibilita que, em uma tabela existente em um banco de dados, sejam acrescentadas novas linhas e colunas, além de permitir a remoção e a modificação de linhas e colunas existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 409Q647555 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos. Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas? ✂️ a) F OMVS,SHUTDOWN ✂️ b) F OMVS,FORKINIT ✂️ c) F BPXOINIT,TERM ✂️ d) F BPXOINIT,SHUDOWN=TERM ✂️ e) F BPXOINIT,SHUTDOWN=FORKS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 410Q552600 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixNo que diz respeito à arquitetura de computadores, julgue os itens seguintes. Um processador, além de ler instruções e dados, recebe sinais de interrupção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 411Q672418 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa que NÃO representa um protocolo presente na camada de aplicação (Modelo TCP/IP). ✂️ a) TELNET. ✂️ b) DNS. ✂️ c) SMTP. ✂️ d) SIP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 412Q634916 | Informática, Gerência de Projetos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE. I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente. II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário. III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e III. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 413Q649563 | Informática, MYSQL, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O MySQL é considerado como um sistema cliente/servidor, pois é formado por um servidor SQL multithreaded, o qual suporta diferentes programas de clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 414Q557666 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O CIDR é uma estratégia de atribuição de nomes de endereços da Internet em que o endereço IP é constituído de 64 bits e dividido em quatro partes, diferentemente dos demais endereçamentos de sub-redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 415Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 416Q554391 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. O comando addgroup é destinado a criar um novo grupo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 417Q647384 | Informática, Postgree Sql, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O PostgreSQ é um sistema gerenciador de banco de dados que oferece suporte para chaves estrangeiras e triggers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 418Q622066 | Informática, MYSQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEA respeito do banco de dados MySQL, julgue os itens a seguir. Um servidor MySQL pode ser iniciado com o comando mysqld e encerrado com o comando shutdown. O programa mysqladmin permite enviar comandos para um servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 419Q561927 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, IF SC, IESESO vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de: ✂️ a) Cavalo de Tróia ✂️ b) Mutante ✂️ c) Backdoor ✂️ d) Hoax Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 420Q553014 | Informática, Programação de Sistemas, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. O portugol é uma das formas de se representar um algoritmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
401Q648624 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Sobre o COBIT 5, é correto afirmar que ✂️ a) é um padrão regrado com a ISO 9.001 e serve para ampliar as vantagens de TI. ✂️ b) auxilia a priorização dos recursos e dos esforços da TI para atender a gerência de configuração. ✂️ c) tem como objetivo manter o controle de todos os processos da organização. ✂️ d) tem foco em como cada processo deve ser executado, definindo detalhadamente cada atividade. ✂️ e) tem foco na área estratégica, permitindo que a TI alcance seu desempenho mensurado e os riscos apontados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
402Q646627 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
403Q617031 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFT, FCCNum DFD, um fluxo dados pode ligar ✂️ a) uma função a um depósito de dados, mas não uma função a outra função. ✂️ b) uma função a uma entidade externa, mas não uma função a um depósito de dados. ✂️ c) uma função a um depósito de dados e uma entidade externa a uma função. ✂️ d) uma entidade externa a uma função, mas não uma função a outra função. ✂️ e) um depósito de dados a uma entidade externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
404Q554570 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens a seguir quanto a sistemas operacionais. Os sistemas de arquivos são responsáveis, entre outras coisas, por prover os mecanismos para que os arquivos sejam armazenados e compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
405Q558688 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018São características das redes FDDI, EXCETO: ✂️ a) Possuem larga banda de passagem. ✂️ b) Permitem conexões de até 500 estações. ✂️ c) Possuem método de acesso de passagem de ficha. ✂️ d) São constituídas de cabos de par trançado. ✂️ e) Adquirem a forma de anel simples ou anel duplo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
406Q670824 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020Acerca dos principais processadores do mercado, analise as afirmações. I - Processadores com arquitetura RISC (Reduced Instruction Set Computer) não possuem unidade de controle. II - São exemplos de famílias de processadores: AMD Ryzen e Intel Core. III - Alguns processadores AMD, denominados APU (Accelerated Processing Unit), integram CPU (Unidade Central de Processamento) e GPU (Unidade de Processamento Gráfico) no mesmo chip. Assinale a alternativa correta. ✂️ a) I e II são verdadeiras. ✂️ b) II e III são verdadeiras. ✂️ c) Apenas III é verdadeira. ✂️ d) Apenas I é verdadeira. ✂️ e) I, II e III são verdadeiras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
407Q557419 | Informática, Sistema de Processamento de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Assinale a alternativa que apresenta um nível padrão da tecnologia de armazenamento de discos RAID. ✂️ a) SATA 2 ✂️ b) Raid 0 ✂️ c) SCSI 0:1 ✂️ d) SRAID 1/2 ✂️ e) SSD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
408Q643453 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem SQL, julgue os seguintes itens. O comando ALTER TABLE possibilita que, em uma tabela existente em um banco de dados, sejam acrescentadas novas linhas e colunas, além de permitir a remoção e a modificação de linhas e colunas existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
409Q647555 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos. Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas? ✂️ a) F OMVS,SHUTDOWN ✂️ b) F OMVS,FORKINIT ✂️ c) F BPXOINIT,TERM ✂️ d) F BPXOINIT,SHUDOWN=TERM ✂️ e) F BPXOINIT,SHUTDOWN=FORKS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
410Q552600 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixNo que diz respeito à arquitetura de computadores, julgue os itens seguintes. Um processador, além de ler instruções e dados, recebe sinais de interrupção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
411Q672418 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa que NÃO representa um protocolo presente na camada de aplicação (Modelo TCP/IP). ✂️ a) TELNET. ✂️ b) DNS. ✂️ c) SMTP. ✂️ d) SIP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
412Q634916 | Informática, Gerência de Projetos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE. I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente. II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário. III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e III. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
413Q649563 | Informática, MYSQL, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O MySQL é considerado como um sistema cliente/servidor, pois é formado por um servidor SQL multithreaded, o qual suporta diferentes programas de clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
414Q557666 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O CIDR é uma estratégia de atribuição de nomes de endereços da Internet em que o endereço IP é constituído de 64 bits e dividido em quatro partes, diferentemente dos demais endereçamentos de sub-redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
415Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
416Q554391 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. O comando addgroup é destinado a criar um novo grupo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
417Q647384 | Informática, Postgree Sql, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O PostgreSQ é um sistema gerenciador de banco de dados que oferece suporte para chaves estrangeiras e triggers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
418Q622066 | Informática, MYSQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEA respeito do banco de dados MySQL, julgue os itens a seguir. Um servidor MySQL pode ser iniciado com o comando mysqld e encerrado com o comando shutdown. O programa mysqladmin permite enviar comandos para um servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
419Q561927 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, IF SC, IESESO vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de: ✂️ a) Cavalo de Tróia ✂️ b) Mutante ✂️ c) Backdoor ✂️ d) Hoax Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
420Q553014 | Informática, Programação de Sistemas, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. O portugol é uma das formas de se representar um algoritmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro