Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 401Q561223 | Informática, Word, Técnico em Tecnologia da informação, IF SC, IESESNo editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são: ✂️ a) ALT+CTRL+Z ✂️ b) ALT+SHIFT+C ✂️ c) ALT+CTRL+S ✂️ d) CTRL+L Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 402Q649563 | Informática, MYSQL, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O MySQL é considerado como um sistema cliente/servidor, pois é formado por um servidor SQL multithreaded, o qual suporta diferentes programas de clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 403Q558688 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018São características das redes FDDI, EXCETO: ✂️ a) Possuem larga banda de passagem. ✂️ b) Permitem conexões de até 500 estações. ✂️ c) Possuem método de acesso de passagem de ficha. ✂️ d) São constituídas de cabos de par trançado. ✂️ e) Adquirem a forma de anel simples ou anel duplo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 404Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir. 1) Exige uma rede segura para prestar serviços de rede seguros. 2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo. 3) Utiliza criptografia de chave pública para autenticação. Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 1 e 3, apenas. ✂️ c) 2 e 3, apenas. ✂️ d) 1, 2 e 3. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 405Q556075 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O LDAP é um padrão de serviço de diretórios implementado em vários softwares, a exemplo do Active Directory, da Microsoft. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 406Q634192 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem SQL, julgue os seguintes itens. Em um comando UPDATE, se a expressão WHERE for omitida, a execução do comando é cancelada, nenhuma linha é atualizada e uma mensagem de diagnóstico é apresentada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 407Q639332 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as ferramentas, os protocolos e as técnicas abaixo: 1. IPTABLES 2. ISA Server 3. TRACEROUTE 4. WPA2 5. NAT e NAT reverso Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação. ✂️ a) Apenas 1, 2 e 4. ✂️ b) Apenas 1, 3 e 4. ✂️ c) Apenas 1, 3 e 5. ✂️ d) Apenas 2, 3 e 5. ✂️ e) Apenas 2, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 408Q670824 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020Acerca dos principais processadores do mercado, analise as afirmações. I - Processadores com arquitetura RISC (Reduced Instruction Set Computer) não possuem unidade de controle. II - São exemplos de famílias de processadores: AMD Ryzen e Intel Core. III - Alguns processadores AMD, denominados APU (Accelerated Processing Unit), integram CPU (Unidade Central de Processamento) e GPU (Unidade de Processamento Gráfico) no mesmo chip. Assinale a alternativa correta. ✂️ a) I e II são verdadeiras. ✂️ b) II e III são verdadeiras. ✂️ c) Apenas III é verdadeira. ✂️ d) Apenas I é verdadeira. ✂️ e) I, II e III são verdadeiras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 409Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS. I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa. II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet. III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 410Q561355 | Informática, Roteador Routers, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAO roteador, apesar de ser um componente muito sofisticado, não possui recursos para permitir a comunicação entre redes diferentes. ✂️ a) camada de enlace e camada física. ✂️ b) camada de enlace de dados e camada de rede. ✂️ c) camada de rede e camada de transporte. ✂️ d) camada de apresentação e camada de transporte. ✂️ e) camada física e camada de apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 411Q555217 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESESÉ um barramento que conecta o subsistema de memória ao chipset e ao processador. Estes barramento é uma parte do barramento do processador, ou na maioria dos casos é implementado separadamente por um chipset dedicado. Esta descrição está relacionada com: ✂️ a) Barramentos de memória. ✂️ b) Barramentos padrão de E/S. ✂️ c) Barramentos locais de E/S. ✂️ d) Barramentos de processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 412Q633821 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ARQUITETURA E QUALIDADE DE SOFTWARE. I. Web services (serviços web) são serviços disponibilizados na internet, como e-mail, transferência de arquivos (ftp), páginas HTML. II. Um conhecido padrão de projetos utilizado no desenvolvimento de software é o MVC (Model-view-controller). Este padrão visa separar o acesso a dados e a lógica de negócio da forma como os dados são apresentados e como ocorre a iteração com o usuário. III. CMM é um modelo de maturidade que visa desenvolver e refinar os processos de uma organização. Ele define 5 níveis de maturidade de processo na seguinte ordem: inicial, repetível, gerenciado, definido e em otimização. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 413Q648439 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de: ✂️ a) comunicação. ✂️ b) estado. ✂️ c) caso de uso. ✂️ d) atividade. ✂️ e) objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 414Q634916 | Informática, Gerência de Projetos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE. I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente. II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário. III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e III. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 415Q704580 | Sistemas Operacionais, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Em ambiente de TI, as empresas buscam cada vez mais simplificar suas infraestruturas e cortar custos. Um bom exemplo disso ocorre com as empresas de desenvolvimento de software, que muitas vezes criam aplicativos que precisam ser homologados em diversas versões de sistemas operacionais mas que possuem apenas um computador para realizar tal tarefa. Existe uma técnica que nos permite instanciarmos diferentes sistemas operacionais a partir do sistema operacional originalmente instalado em um computador. Assinale a alternativa que indica corretamente o nome desta técnica. ✂️ a) Realidade aumentada ✂️ b) Simulação ✂️ c) Virtualização ✂️ d) Emulação ✂️ e) Realidade virtual Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 416Q649542 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. O desfragmentador de disco do Windows é um recurso que, quando executado, reorganiza os dados fragmentados com a finalidade de melhorar o desempenho dos discos e, consequentemente, do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 417Q557666 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O CIDR é uma estratégia de atribuição de nomes de endereços da Internet em que o endereço IP é constituído de 64 bits e dividido em quatro partes, diferentemente dos demais endereçamentos de sub-redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 418Q557419 | Informática, Sistema de Processamento de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Assinale a alternativa que apresenta um nível padrão da tecnologia de armazenamento de discos RAID. ✂️ a) SATA 2 ✂️ b) Raid 0 ✂️ c) SCSI 0:1 ✂️ d) SRAID 1/2 ✂️ e) SSD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 419Q647280 | Informática, Entidades de padronização, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. A sequência numérica 802.11 refere-se ao nome do grupo de trabalho do IEEE (Institute of Electrical and Electronics Engineers) para redes locais sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 420Q643453 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem SQL, julgue os seguintes itens. O comando ALTER TABLE possibilita que, em uma tabela existente em um banco de dados, sejam acrescentadas novas linhas e colunas, além de permitir a remoção e a modificação de linhas e colunas existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
401Q561223 | Informática, Word, Técnico em Tecnologia da informação, IF SC, IESESNo editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são: ✂️ a) ALT+CTRL+Z ✂️ b) ALT+SHIFT+C ✂️ c) ALT+CTRL+S ✂️ d) CTRL+L Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
402Q649563 | Informática, MYSQL, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O MySQL é considerado como um sistema cliente/servidor, pois é formado por um servidor SQL multithreaded, o qual suporta diferentes programas de clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
403Q558688 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018São características das redes FDDI, EXCETO: ✂️ a) Possuem larga banda de passagem. ✂️ b) Permitem conexões de até 500 estações. ✂️ c) Possuem método de acesso de passagem de ficha. ✂️ d) São constituídas de cabos de par trançado. ✂️ e) Adquirem a forma de anel simples ou anel duplo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
404Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir. 1) Exige uma rede segura para prestar serviços de rede seguros. 2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo. 3) Utiliza criptografia de chave pública para autenticação. Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 1 e 3, apenas. ✂️ c) 2 e 3, apenas. ✂️ d) 1, 2 e 3. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
405Q556075 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. O LDAP é um padrão de serviço de diretórios implementado em vários softwares, a exemplo do Active Directory, da Microsoft. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
406Q634192 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem SQL, julgue os seguintes itens. Em um comando UPDATE, se a expressão WHERE for omitida, a execução do comando é cancelada, nenhuma linha é atualizada e uma mensagem de diagnóstico é apresentada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
407Q639332 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as ferramentas, os protocolos e as técnicas abaixo: 1. IPTABLES 2. ISA Server 3. TRACEROUTE 4. WPA2 5. NAT e NAT reverso Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação. ✂️ a) Apenas 1, 2 e 4. ✂️ b) Apenas 1, 3 e 4. ✂️ c) Apenas 1, 3 e 5. ✂️ d) Apenas 2, 3 e 5. ✂️ e) Apenas 2, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
408Q670824 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020Acerca dos principais processadores do mercado, analise as afirmações. I - Processadores com arquitetura RISC (Reduced Instruction Set Computer) não possuem unidade de controle. II - São exemplos de famílias de processadores: AMD Ryzen e Intel Core. III - Alguns processadores AMD, denominados APU (Accelerated Processing Unit), integram CPU (Unidade Central de Processamento) e GPU (Unidade de Processamento Gráfico) no mesmo chip. Assinale a alternativa correta. ✂️ a) I e II são verdadeiras. ✂️ b) II e III são verdadeiras. ✂️ c) Apenas III é verdadeira. ✂️ d) Apenas I é verdadeira. ✂️ e) I, II e III são verdadeiras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
409Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS. I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa. II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet. III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
410Q561355 | Informática, Roteador Routers, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAO roteador, apesar de ser um componente muito sofisticado, não possui recursos para permitir a comunicação entre redes diferentes. ✂️ a) camada de enlace e camada física. ✂️ b) camada de enlace de dados e camada de rede. ✂️ c) camada de rede e camada de transporte. ✂️ d) camada de apresentação e camada de transporte. ✂️ e) camada física e camada de apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
411Q555217 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESESÉ um barramento que conecta o subsistema de memória ao chipset e ao processador. Estes barramento é uma parte do barramento do processador, ou na maioria dos casos é implementado separadamente por um chipset dedicado. Esta descrição está relacionada com: ✂️ a) Barramentos de memória. ✂️ b) Barramentos padrão de E/S. ✂️ c) Barramentos locais de E/S. ✂️ d) Barramentos de processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
412Q633821 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ARQUITETURA E QUALIDADE DE SOFTWARE. I. Web services (serviços web) são serviços disponibilizados na internet, como e-mail, transferência de arquivos (ftp), páginas HTML. II. Um conhecido padrão de projetos utilizado no desenvolvimento de software é o MVC (Model-view-controller). Este padrão visa separar o acesso a dados e a lógica de negócio da forma como os dados são apresentados e como ocorre a iteração com o usuário. III. CMM é um modelo de maturidade que visa desenvolver e refinar os processos de uma organização. Ele define 5 níveis de maturidade de processo na seguinte ordem: inicial, repetível, gerenciado, definido e em otimização. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
413Q648439 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de: ✂️ a) comunicação. ✂️ b) estado. ✂️ c) caso de uso. ✂️ d) atividade. ✂️ e) objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
414Q634916 | Informática, Gerência de Projetos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE. I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente. II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário. III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e III. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
415Q704580 | Sistemas Operacionais, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Em ambiente de TI, as empresas buscam cada vez mais simplificar suas infraestruturas e cortar custos. Um bom exemplo disso ocorre com as empresas de desenvolvimento de software, que muitas vezes criam aplicativos que precisam ser homologados em diversas versões de sistemas operacionais mas que possuem apenas um computador para realizar tal tarefa. Existe uma técnica que nos permite instanciarmos diferentes sistemas operacionais a partir do sistema operacional originalmente instalado em um computador. Assinale a alternativa que indica corretamente o nome desta técnica. ✂️ a) Realidade aumentada ✂️ b) Simulação ✂️ c) Virtualização ✂️ d) Emulação ✂️ e) Realidade virtual Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
416Q649542 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. O desfragmentador de disco do Windows é um recurso que, quando executado, reorganiza os dados fragmentados com a finalidade de melhorar o desempenho dos discos e, consequentemente, do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
417Q557666 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O CIDR é uma estratégia de atribuição de nomes de endereços da Internet em que o endereço IP é constituído de 64 bits e dividido em quatro partes, diferentemente dos demais endereçamentos de sub-redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
418Q557419 | Informática, Sistema de Processamento de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Assinale a alternativa que apresenta um nível padrão da tecnologia de armazenamento de discos RAID. ✂️ a) SATA 2 ✂️ b) Raid 0 ✂️ c) SCSI 0:1 ✂️ d) SRAID 1/2 ✂️ e) SSD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
419Q647280 | Informática, Entidades de padronização, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. A sequência numérica 802.11 refere-se ao nome do grupo de trabalho do IEEE (Institute of Electrical and Electronics Engineers) para redes locais sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
420Q643453 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem SQL, julgue os seguintes itens. O comando ALTER TABLE possibilita que, em uma tabela existente em um banco de dados, sejam acrescentadas novas linhas e colunas, além de permitir a remoção e a modificação de linhas e colunas existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro