Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 421Q634192 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem SQL, julgue os seguintes itens. Em um comando UPDATE, se a expressão WHERE for omitida, a execução do comando é cancelada, nenhuma linha é atualizada e uma mensagem de diagnóstico é apresentada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 422Q647317 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as tecnologias envolvidas no armazenamento de dados (storage): Direct Attached Storage (DAS), Network Attached Storage (NAS), Storage Area Network (SAN) e Logical Volume Manager (LVM). A maneira de conectar o storage evoluiu de soluções nas quais esse storage era conectado diretamente em um servidor para a criação de redes de storage independentes. Enquanto uma infraestrutura ________ oferece apenas um meio de armazenamento, sem fornecer um sistema de arquivos, uma infraestrutura __________ oferece, além do meio físico de armazenamento, um sistema de arquivos. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) DAS – LVM ✂️ b) NAS – LVM ✂️ c) NAS – SAN ✂️ d) SAN – LVM ✂️ e) SAN – NAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 423Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS. I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa. II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet. III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 424Q552986 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O administrador, no Windows 7, é o primeiro usuário que aparece na tela de login, após a instalação do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 425Q553571 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018A respeito de correio eletrônico, ou e-mail, julgue os próximos itens. Um servidor antispam possui necessariamente um ou mais sistemas antivírus para varredura de e-mails. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 426Q639332 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as ferramentas, os protocolos e as técnicas abaixo: 1. IPTABLES 2. ISA Server 3. TRACEROUTE 4. WPA2 5. NAT e NAT reverso Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação. ✂️ a) Apenas 1, 2 e 4. ✂️ b) Apenas 1, 3 e 4. ✂️ c) Apenas 1, 3 e 5. ✂️ d) Apenas 2, 3 e 5. ✂️ e) Apenas 2, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 427Q647280 | Informática, Entidades de padronização, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. A sequência numérica 802.11 refere-se ao nome do grupo de trabalho do IEEE (Institute of Electrical and Electronics Engineers) para redes locais sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 428Q708495 | Ética na Administração Pública, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019J é servidor público federal e busca praticar os seus atos obediente às regras de conduta estabelecidas pelo Decreto n° 1.171/1994. Nos termos do referido Código de Ética Profissional, a moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. Nesse contexto, o que poderá consolidar a moralidade do ato administrativo será o equilíbrio entre a legalidade na conduta do servidor público e a sua ✂️ a) finalidade ✂️ b) ideologia ✂️ c) capacitação ✂️ d) articulação ✂️ e) perspectiva Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 429Q647839 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Armazenar e analisar informações são algumas das funções de um IDS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 430Q341959 | Raciocínio Lógico, Análise Combinatória, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEEm um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado. Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que todos sejam naturais do Espírito Santo é igual a 10. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 431Q559566 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a servidores de correio eletrônico, julgue os itens a seguir. A principal formatação para arquivos anexados em mensagens de correio eletrônico é o SNMP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 432Q648439 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de: ✂️ a) comunicação. ✂️ b) estado. ✂️ c) caso de uso. ✂️ d) atividade. ✂️ e) objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 433Q645164 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da administração do Windows server 2003, julgue os seguintes itens. No sistema Windows server 2003, o recurso de compactação pode ser ativado em unidades de disco NTFS. Após ser ativada, a compactação é transparente aos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 434Q562312 | Informática, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. A única forma de definir uma VLAN é a baseada em portas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 435Q561355 | Informática, Roteador Routers, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAO roteador, apesar de ser um componente muito sofisticado, não possui recursos para permitir a comunicação entre redes diferentes. ✂️ a) camada de enlace e camada física. ✂️ b) camada de enlace de dados e camada de rede. ✂️ c) camada de rede e camada de transporte. ✂️ d) camada de apresentação e camada de transporte. ✂️ e) camada física e camada de apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 436Q555217 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESESÉ um barramento que conecta o subsistema de memória ao chipset e ao processador. Estes barramento é uma parte do barramento do processador, ou na maioria dos casos é implementado separadamente por um chipset dedicado. Esta descrição está relacionada com: ✂️ a) Barramentos de memória. ✂️ b) Barramentos padrão de E/S. ✂️ c) Barramentos locais de E/S. ✂️ d) Barramentos de processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 437Q633821 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ARQUITETURA E QUALIDADE DE SOFTWARE. I. Web services (serviços web) são serviços disponibilizados na internet, como e-mail, transferência de arquivos (ftp), páginas HTML. II. Um conhecido padrão de projetos utilizado no desenvolvimento de software é o MVC (Model-view-controller). Este padrão visa separar o acesso a dados e a lógica de negócio da forma como os dados são apresentados e como ocorre a iteração com o usuário. III. CMM é um modelo de maturidade que visa desenvolver e refinar os processos de uma organização. Ele define 5 níveis de maturidade de processo na seguinte ordem: inicial, repetível, gerenciado, definido e em otimização. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 438Q637499 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as afirmativas abaixo: 1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional. 2. Qualquer chave candidata identifica unicamente cada tupla da relação. 3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária. 4. Qualquer chave estrangeira é primária em outra relação. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 3. ✂️ b) São corretas apenas as afirmativas 1 e 4. ✂️ c) São corretas apenas as afirmativas 2 e 3. ✂️ d) São corretas apenas as afirmativas 2, 3 e 4. ✂️ e) São corretas as afirmativas 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 439Q558689 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O administrador, ou “superusuário”, de um sistema operacional é chamado de administrador no Windows e de root no Linux. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 440Q646759 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere os comandos SQL abaixo em um sistema de gerência de banco de dados relacional. I - create table TAB1 (a integer not null primary key); II - create table TAB2 (a integer check(a IS NOT NULL and a > 0)); III - alter table TAB1 add constraint c1 check(a > 10); IV - create assertion C2 as CHECK (not exists (select * from TAB1 where a < 0)); Quais instruções resultarão na criação de uma ou mais restrições (constraints) no dicionário de dados (catálogo)? ✂️ a) Apenas III. ✂️ b) Apenas II e III. ✂️ c) Apenas I, II e III. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
421Q634192 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem SQL, julgue os seguintes itens. Em um comando UPDATE, se a expressão WHERE for omitida, a execução do comando é cancelada, nenhuma linha é atualizada e uma mensagem de diagnóstico é apresentada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
422Q647317 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as tecnologias envolvidas no armazenamento de dados (storage): Direct Attached Storage (DAS), Network Attached Storage (NAS), Storage Area Network (SAN) e Logical Volume Manager (LVM). A maneira de conectar o storage evoluiu de soluções nas quais esse storage era conectado diretamente em um servidor para a criação de redes de storage independentes. Enquanto uma infraestrutura ________ oferece apenas um meio de armazenamento, sem fornecer um sistema de arquivos, uma infraestrutura __________ oferece, além do meio físico de armazenamento, um sistema de arquivos. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) DAS – LVM ✂️ b) NAS – LVM ✂️ c) NAS – SAN ✂️ d) SAN – LVM ✂️ e) SAN – NAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
423Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS. I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa. II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet. III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
424Q552986 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O administrador, no Windows 7, é o primeiro usuário que aparece na tela de login, após a instalação do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
425Q553571 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018A respeito de correio eletrônico, ou e-mail, julgue os próximos itens. Um servidor antispam possui necessariamente um ou mais sistemas antivírus para varredura de e-mails. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
426Q639332 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as ferramentas, os protocolos e as técnicas abaixo: 1. IPTABLES 2. ISA Server 3. TRACEROUTE 4. WPA2 5. NAT e NAT reverso Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação. ✂️ a) Apenas 1, 2 e 4. ✂️ b) Apenas 1, 3 e 4. ✂️ c) Apenas 1, 3 e 5. ✂️ d) Apenas 2, 3 e 5. ✂️ e) Apenas 2, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
427Q647280 | Informática, Entidades de padronização, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. A sequência numérica 802.11 refere-se ao nome do grupo de trabalho do IEEE (Institute of Electrical and Electronics Engineers) para redes locais sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
428Q708495 | Ética na Administração Pública, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019J é servidor público federal e busca praticar os seus atos obediente às regras de conduta estabelecidas pelo Decreto n° 1.171/1994. Nos termos do referido Código de Ética Profissional, a moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. Nesse contexto, o que poderá consolidar a moralidade do ato administrativo será o equilíbrio entre a legalidade na conduta do servidor público e a sua ✂️ a) finalidade ✂️ b) ideologia ✂️ c) capacitação ✂️ d) articulação ✂️ e) perspectiva Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
429Q647839 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Armazenar e analisar informações são algumas das funções de um IDS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
430Q341959 | Raciocínio Lógico, Análise Combinatória, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEEm um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado. Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que todos sejam naturais do Espírito Santo é igual a 10. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
431Q559566 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a servidores de correio eletrônico, julgue os itens a seguir. A principal formatação para arquivos anexados em mensagens de correio eletrônico é o SNMP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
432Q648439 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de: ✂️ a) comunicação. ✂️ b) estado. ✂️ c) caso de uso. ✂️ d) atividade. ✂️ e) objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
433Q645164 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da administração do Windows server 2003, julgue os seguintes itens. No sistema Windows server 2003, o recurso de compactação pode ser ativado em unidades de disco NTFS. Após ser ativada, a compactação é transparente aos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
434Q562312 | Informática, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. A única forma de definir uma VLAN é a baseada em portas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
435Q561355 | Informática, Roteador Routers, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAO roteador, apesar de ser um componente muito sofisticado, não possui recursos para permitir a comunicação entre redes diferentes. ✂️ a) camada de enlace e camada física. ✂️ b) camada de enlace de dados e camada de rede. ✂️ c) camada de rede e camada de transporte. ✂️ d) camada de apresentação e camada de transporte. ✂️ e) camada física e camada de apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
436Q555217 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESESÉ um barramento que conecta o subsistema de memória ao chipset e ao processador. Estes barramento é uma parte do barramento do processador, ou na maioria dos casos é implementado separadamente por um chipset dedicado. Esta descrição está relacionada com: ✂️ a) Barramentos de memória. ✂️ b) Barramentos padrão de E/S. ✂️ c) Barramentos locais de E/S. ✂️ d) Barramentos de processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
437Q633821 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre ARQUITETURA E QUALIDADE DE SOFTWARE. I. Web services (serviços web) são serviços disponibilizados na internet, como e-mail, transferência de arquivos (ftp), páginas HTML. II. Um conhecido padrão de projetos utilizado no desenvolvimento de software é o MVC (Model-view-controller). Este padrão visa separar o acesso a dados e a lógica de negócio da forma como os dados são apresentados e como ocorre a iteração com o usuário. III. CMM é um modelo de maturidade que visa desenvolver e refinar os processos de uma organização. Ele define 5 níveis de maturidade de processo na seguinte ordem: inicial, repetível, gerenciado, definido e em otimização. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
438Q637499 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as afirmativas abaixo: 1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional. 2. Qualquer chave candidata identifica unicamente cada tupla da relação. 3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária. 4. Qualquer chave estrangeira é primária em outra relação. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 3. ✂️ b) São corretas apenas as afirmativas 1 e 4. ✂️ c) São corretas apenas as afirmativas 2 e 3. ✂️ d) São corretas apenas as afirmativas 2, 3 e 4. ✂️ e) São corretas as afirmativas 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
439Q558689 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O administrador, ou “superusuário”, de um sistema operacional é chamado de administrador no Windows e de root no Linux. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
440Q646759 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere os comandos SQL abaixo em um sistema de gerência de banco de dados relacional. I - create table TAB1 (a integer not null primary key); II - create table TAB2 (a integer check(a IS NOT NULL and a > 0)); III - alter table TAB1 add constraint c1 check(a > 10); IV - create assertion C2 as CHECK (not exists (select * from TAB1 where a < 0)); Quais instruções resultarão na criação de uma ou mais restrições (constraints) no dicionário de dados (catálogo)? ✂️ a) Apenas III. ✂️ b) Apenas II e III. ✂️ c) Apenas I, II e III. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro