Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 421Q647317 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as tecnologias envolvidas no armazenamento de dados (storage): Direct Attached Storage (DAS), Network Attached Storage (NAS), Storage Area Network (SAN) e Logical Volume Manager (LVM). A maneira de conectar o storage evoluiu de soluções nas quais esse storage era conectado diretamente em um servidor para a criação de redes de storage independentes. Enquanto uma infraestrutura ________ oferece apenas um meio de armazenamento, sem fornecer um sistema de arquivos, uma infraestrutura __________ oferece, além do meio físico de armazenamento, um sistema de arquivos. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) DAS – LVM ✂️ b) NAS – LVM ✂️ c) NAS – SAN ✂️ d) SAN – LVM ✂️ e) SAN – NAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 422Q554391 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. O comando addgroup é destinado a criar um novo grupo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 423Q554570 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens a seguir quanto a sistemas operacionais. Os sistemas de arquivos são responsáveis, entre outras coisas, por prover os mecanismos para que os arquivos sejam armazenados e compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 424Q646759 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere os comandos SQL abaixo em um sistema de gerência de banco de dados relacional. I - create table TAB1 (a integer not null primary key); II - create table TAB2 (a integer check(a IS NOT NULL and a > 0)); III - alter table TAB1 add constraint c1 check(a > 10); IV - create assertion C2 as CHECK (not exists (select * from TAB1 where a < 0)); Quais instruções resultarão na criação de uma ou mais restrições (constraints) no dicionário de dados (catálogo)? ✂️ a) Apenas III. ✂️ b) Apenas II e III. ✂️ c) Apenas I, II e III. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 425Q647555 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos. Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas? ✂️ a) F OMVS,SHUTDOWN ✂️ b) F OMVS,FORKINIT ✂️ c) F BPXOINIT,TERM ✂️ d) F BPXOINIT,SHUDOWN=TERM ✂️ e) F BPXOINIT,SHUTDOWN=FORKS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 426Q708495 | Ética na Administração Pública, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019J é servidor público federal e busca praticar os seus atos obediente às regras de conduta estabelecidas pelo Decreto n° 1.171/1994. Nos termos do referido Código de Ética Profissional, a moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. Nesse contexto, o que poderá consolidar a moralidade do ato administrativo será o equilíbrio entre a legalidade na conduta do servidor público e a sua ✂️ a) finalidade ✂️ b) ideologia ✂️ c) capacitação ✂️ d) articulação ✂️ e) perspectiva Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 427Q647362 | Informática, Camadas, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Na implantação de uma rede VoIP (Voz sobre IP), é utilizado um CODEC G.729 com frames de voz de 10 bytes a cada 10 ms. O transporte da voz é realizado em uma rede ethernet, com dois frames de voz em cada pacote. Usando-se pacotes IPv4 sem opções adicionais, com o tamanho padrão dos cabeçalhos UDP e sem extensão de cabeçalhos ou compressão de pacotes RTP, qual a vazão ocupada na rede ethernet para cada canal de voz? (Considere o cabeçalho ethernet sem o preâmbulo e utilize 1 Kbit = 1000 bits.) ✂️ a) 8 Kbps. ✂️ b) 16 Kbps. ✂️ c) 23,2 Kbps. ✂️ d) 31,2 Kbps. ✂️ e) 64 Kbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 428Q341959 | Raciocínio Lógico, Análise Combinatória, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEEm um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado. Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que todos sejam naturais do Espírito Santo é igual a 10. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 429Q647893 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Na arquitetura cliente?servidor multicamadas, a estação cliente não realiza comunicação direta com o servidor de banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 430Q647384 | Informática, Postgree Sql, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O PostgreSQ é um sistema gerenciador de banco de dados que oferece suporte para chaves estrangeiras e triggers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 431Q622066 | Informática, MYSQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEA respeito do banco de dados MySQL, julgue os itens a seguir. Um servidor MySQL pode ser iniciado com o comando mysqld e encerrado com o comando shutdown. O programa mysqladmin permite enviar comandos para um servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 432Q648190 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo. I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 433Q561927 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, IF SC, IESESO vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de: ✂️ a) Cavalo de Tróia ✂️ b) Mutante ✂️ c) Backdoor ✂️ d) Hoax Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 434Q552986 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O administrador, no Windows 7, é o primeiro usuário que aparece na tela de login, após a instalação do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 435Q553014 | Informática, Programação de Sistemas, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. O portugol é uma das formas de se representar um algoritmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 436Q627014 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESEOs endereços de broadcast e de rede, respectivamente, para o IP 200.132.233.234/29, são: ✂️ a) 200.132.233.239 e 200.132.233.224 ✂️ b) 200.132.233.239 e 200.132.233.232 ✂️ c) 200.132.233.232 e 200.132.233.239 ✂️ d) 200.132.233.224 e 200.132.233.239 ✂️ e) 200.132.233.224 e 200.132.233.247 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 437Q562573 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a servidores de correio eletrônico, julgue os itens a seguir. O envio de mensagens de correio eletrônico entre servidores utiliza o protocolo SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 438Q559566 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a servidores de correio eletrônico, julgue os itens a seguir. A principal formatação para arquivos anexados em mensagens de correio eletrônico é o SNMP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 439Q557074 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir. 1) O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP. 2) O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico. 3) Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 1 e 2. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 440Q637499 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as afirmativas abaixo: 1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional. 2. Qualquer chave candidata identifica unicamente cada tupla da relação. 3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária. 4. Qualquer chave estrangeira é primária em outra relação. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 3. ✂️ b) São corretas apenas as afirmativas 1 e 4. ✂️ c) São corretas apenas as afirmativas 2 e 3. ✂️ d) São corretas apenas as afirmativas 2, 3 e 4. ✂️ e) São corretas as afirmativas 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
421Q647317 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as tecnologias envolvidas no armazenamento de dados (storage): Direct Attached Storage (DAS), Network Attached Storage (NAS), Storage Area Network (SAN) e Logical Volume Manager (LVM). A maneira de conectar o storage evoluiu de soluções nas quais esse storage era conectado diretamente em um servidor para a criação de redes de storage independentes. Enquanto uma infraestrutura ________ oferece apenas um meio de armazenamento, sem fornecer um sistema de arquivos, uma infraestrutura __________ oferece, além do meio físico de armazenamento, um sistema de arquivos. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) DAS – LVM ✂️ b) NAS – LVM ✂️ c) NAS – SAN ✂️ d) SAN – LVM ✂️ e) SAN – NAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
422Q554391 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixAcerca de administração de sistemas Linux, julgue os próximos itens. O comando addgroup é destinado a criar um novo grupo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
423Q554570 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens a seguir quanto a sistemas operacionais. Os sistemas de arquivos são responsáveis, entre outras coisas, por prover os mecanismos para que os arquivos sejam armazenados e compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
424Q646759 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere os comandos SQL abaixo em um sistema de gerência de banco de dados relacional. I - create table TAB1 (a integer not null primary key); II - create table TAB2 (a integer check(a IS NOT NULL and a > 0)); III - alter table TAB1 add constraint c1 check(a > 10); IV - create assertion C2 as CHECK (not exists (select * from TAB1 where a < 0)); Quais instruções resultarão na criação de uma ou mais restrições (constraints) no dicionário de dados (catálogo)? ✂️ a) Apenas III. ✂️ b) Apenas II e III. ✂️ c) Apenas I, II e III. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
425Q647555 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos. Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas? ✂️ a) F OMVS,SHUTDOWN ✂️ b) F OMVS,FORKINIT ✂️ c) F BPXOINIT,TERM ✂️ d) F BPXOINIT,SHUDOWN=TERM ✂️ e) F BPXOINIT,SHUTDOWN=FORKS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
426Q708495 | Ética na Administração Pública, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019J é servidor público federal e busca praticar os seus atos obediente às regras de conduta estabelecidas pelo Decreto n° 1.171/1994. Nos termos do referido Código de Ética Profissional, a moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. Nesse contexto, o que poderá consolidar a moralidade do ato administrativo será o equilíbrio entre a legalidade na conduta do servidor público e a sua ✂️ a) finalidade ✂️ b) ideologia ✂️ c) capacitação ✂️ d) articulação ✂️ e) perspectiva Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
427Q647362 | Informática, Camadas, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Na implantação de uma rede VoIP (Voz sobre IP), é utilizado um CODEC G.729 com frames de voz de 10 bytes a cada 10 ms. O transporte da voz é realizado em uma rede ethernet, com dois frames de voz em cada pacote. Usando-se pacotes IPv4 sem opções adicionais, com o tamanho padrão dos cabeçalhos UDP e sem extensão de cabeçalhos ou compressão de pacotes RTP, qual a vazão ocupada na rede ethernet para cada canal de voz? (Considere o cabeçalho ethernet sem o preâmbulo e utilize 1 Kbit = 1000 bits.) ✂️ a) 8 Kbps. ✂️ b) 16 Kbps. ✂️ c) 23,2 Kbps. ✂️ d) 31,2 Kbps. ✂️ e) 64 Kbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
428Q341959 | Raciocínio Lógico, Análise Combinatória, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEEm um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado. Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que todos sejam naturais do Espírito Santo é igual a 10. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
429Q647893 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Na arquitetura cliente?servidor multicamadas, a estação cliente não realiza comunicação direta com o servidor de banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
430Q647384 | Informática, Postgree Sql, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O PostgreSQ é um sistema gerenciador de banco de dados que oferece suporte para chaves estrangeiras e triggers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
431Q622066 | Informática, MYSQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEA respeito do banco de dados MySQL, julgue os itens a seguir. Um servidor MySQL pode ser iniciado com o comando mysqld e encerrado com o comando shutdown. O programa mysqladmin permite enviar comandos para um servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
432Q648190 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo. I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
433Q561927 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, IF SC, IESESO vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de: ✂️ a) Cavalo de Tróia ✂️ b) Mutante ✂️ c) Backdoor ✂️ d) Hoax Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
434Q552986 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O administrador, no Windows 7, é o primeiro usuário que aparece na tela de login, após a instalação do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
435Q553014 | Informática, Programação de Sistemas, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. O portugol é uma das formas de se representar um algoritmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
436Q627014 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESEOs endereços de broadcast e de rede, respectivamente, para o IP 200.132.233.234/29, são: ✂️ a) 200.132.233.239 e 200.132.233.224 ✂️ b) 200.132.233.239 e 200.132.233.232 ✂️ c) 200.132.233.232 e 200.132.233.239 ✂️ d) 200.132.233.224 e 200.132.233.239 ✂️ e) 200.132.233.224 e 200.132.233.247 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
437Q562573 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a servidores de correio eletrônico, julgue os itens a seguir. O envio de mensagens de correio eletrônico entre servidores utiliza o protocolo SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
438Q559566 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a servidores de correio eletrônico, julgue os itens a seguir. A principal formatação para arquivos anexados em mensagens de correio eletrônico é o SNMP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
439Q557074 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir. 1) O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP. 2) O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico. 3) Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 1 e 2. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
440Q637499 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as afirmativas abaixo: 1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional. 2. Qualquer chave candidata identifica unicamente cada tupla da relação. 3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária. 4. Qualquer chave estrangeira é primária em outra relação. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 3. ✂️ b) São corretas apenas as afirmativas 1 e 4. ✂️ c) São corretas apenas as afirmativas 2 e 3. ✂️ d) São corretas apenas as afirmativas 2, 3 e 4. ✂️ e) São corretas as afirmativas 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro