Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 561Q558061 | Informática, Hardware, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. Os mouses utilizados nos desktops possuem tecnologia óptica de LED ou a laser infravermelho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 562Q623173 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as opções abaixo: 1. Herança 2. Diagramas Entidade-Relacionamento 3. Polimorfismo 4. Abstração 5. ETL 6. Encapsulamento Assinale a alternativa que indica todas as opções consideradas características do paradigma de programação orientado a objetos. ✂️ a) Apenas as opções 1, 2, 3 e 4. ✂️ b) Apenas as opções 1, 2, 3 e 6. ✂️ c) Apenas as opções 1, 3, 4 e 6. ✂️ d) Apenas as opções 1, 3, 5 e 6. ✂️ e) Apenas as opções 3, 4, 5 e 6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 563Q628045 | Informática, Sistema de arquivos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SISTEMAS DE ARQUIVOS DO WINDOWS 2000. I. Assim como a API Win32, o sistema de arquivos NTFS do Windows 2000 diferencia nomes com letras maiúsculas e minúsculas. II. Assim como o sistema de arquivos do Unix, o sistema de arquivos NTFS do Windows 2000 é um sistema hierárquico de arquivos. O símbolo é usado como separador entre os nomes dos componentes. Há um conceito de diretório de trabalho atual, e os nomes de caminhos podem ser relativos ou absolutos. III. A principal estrutura de dados de um volume do sistema de arquivos NTFS é o MFT (Máster File Table – tabela mestre de arquivos), que é uma seqüência linear de registros com tamanho fixo de 1KB. Cada registro é utilizado para descrever, apenas, um arquivo ou um diretório. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 564Q728411 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsidere que uma fundação de artes já possua um projeto de identidade visual e deseje desenvolver o seu sítio da Web. A sua equipe de desenvolvimento conta com um web designer, um arquiteto da informação e um programador. Com relação às tarefas que caberiam ao web designer no desenvolvimento do mencionado projeto, julgue os itens a seguir. Para desenvolver o projeto do sítio é desnecessário analisar o projeto da identidade visual já existente da fundação de artes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 565Q623781 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a software para computadores digitais, julgue os itens a seguir. No programa denominado montador (ou, em inglês, assembler), usado para a edição de programas em linguagem de máquina, o programador escreve os comandos na forma de códigos binários ou hexadecimais, que são, em seguida, transformados em mnemônicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 566Q561845 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IF SC, IESESSão programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Estes programas são conhecidos como: ✂️ a) Adware ✂️ b) Port Scanners ✂️ c) Keylogger ✂️ d) DOS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 567Q649025 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Qual das alternativas a seguir não é diagrama válido em UML 2.5? ✂️ a) Diagrama de tempo. ✂️ b) Diagrama de componentes. ✂️ c) Diagrama de perfil. ✂️ d) Diagrama de algoritmos. ✂️ e) Diagrama de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 568Q647301 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. A principal característica da arquitetura cliente?servidor multicamadas é ser formada essencialmente por vários clientes e um único servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 569Q555490 | Informática, Protocolo, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Uma rede local de computadores que usa o protocolo TCP/IP necessita de um firewall de rede para ter acesso à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 570Q632093 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens seguintes, referentes a ColdFusion. Uma tag em CFML pode ter atributos que contenham detalhes acerca de uma operação. Por exemplo, um atributo pode informar o nome de um banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 571Q557610 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação à arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. Nessa arquitetura, caso haja necessidade de realizar alteração de um arquivo de configuração referente às regras de negócio no servidor de aplicação, essa alteração não será vista por todas as aplicações-clientes em virtude de essas aplicações acessarem diversas camadas propostas pela arquitetura, o que consiste em sua maior desvantagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 572Q727665 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsidere que uma fundação de artes já possua um projeto de identidade visual e deseje desenvolver o seu sítio da Web. A sua equipe de desenvolvimento conta com um web designer, um arquiteto da informação e um programador. Com relação às tarefas que caberiam ao web designer no desenvolvimento do mencionado projeto, julgue os itens a seguir. Os links mais importantes do sítio não precisam estar contidos na área segura da tela — image-safe area —, porque os usuários estão acostumados a usar a barra de rolagem e podem encontrar os links facilmente em outras partes da página. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 573Q646566 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018_____________ verifica novamente os casos de teste aprovados em versões prévias do software e assim protege contra alterações indesejadas. Realiza-se durante a manutenção, para mostrar que as modificações efetuadas estão corretas, ou seja, que os novos requisitos implementados funcionam como o esperado e que os requisitos anteriormente testados continuam válidos. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) Teste de regressão ✂️ b) Teste de sistema ✂️ c) Inspeção ✂️ d) Refatoração ✂️ e) Teste de integração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 574Q646603 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Bridge, Template Method e Singleton podem ser utilizados durante o projeto de software orientado a objetos, sendo denominações de ✂️ a) padrões de análise (analysis patterns). ✂️ b) normas de coesão de classes. ✂️ c) padrões de projeto (design patterns). ✂️ d) métricas específicas de software orientado a objetos. ✂️ e) tipos de acoplamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 575Q618397 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a arquitetura de computadores e a temas correlatos, julgue os itens que se seguem. Enquanto os computadores do tipo workstation, como os fabricados pela Sun Microsytems, utilizam apenas microprocessadores com arquitetura CISC, nos computadores do tipo PC são usados microprocessadores que combinam aspectos tanto da arquitetura CISC quanto da arquitetura RISC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 576Q625576 | Informática, Backup, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, considerando a segurança e a recuperação de bancos de dados. Uma cópia de segurança incremental (incremental backup) armazena dados modificados desde a confecção da última cópia de segurança. Esse tipo de cópia é ineficiente se os mesmos dados são modificados várias vezes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 577Q636361 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da administração do Windows server 2003, julgue os seguintes itens. Uma máquina que opera com o sistema Windows server 2003 pode ser configurada como servidor DNS do tipo primário ou do tipo secundário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 578Q724955 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Técnico em Tecnologia da informação, UFT, FCCEm 2 de março de 2005 foi aprovada na Câmara dos Deputados a Lei de Biossegurança. Ela estabelece diretrizes relacionadas ✂️ a) à produção de vacinas contra o vírus HIV e o da gripe do frango. ✂️ b) à preservação das espécies animais e vegetais em extinção. ✂️ c) ao controle do desmatamento e reflorestamento da Amazônia. ✂️ d) à pesquisa e utilização das células-tronco e dos transgênicos. ✂️ e) ao combate da erosão dos solos e à produção de adubos químicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 579Q556796 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. Com o lançamento do Windows 10, em 2015, a Microsoft descontinuou o Windows 7 – SP1 e, atualmente, não provê mais atualizações de segurança para esse sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 580Q648107 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O conjunto de protocolos TCP/IP é constituído tão?somente de três camadas: física; rede; e transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
561Q558061 | Informática, Hardware, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. Os mouses utilizados nos desktops possuem tecnologia óptica de LED ou a laser infravermelho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
562Q623173 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as opções abaixo: 1. Herança 2. Diagramas Entidade-Relacionamento 3. Polimorfismo 4. Abstração 5. ETL 6. Encapsulamento Assinale a alternativa que indica todas as opções consideradas características do paradigma de programação orientado a objetos. ✂️ a) Apenas as opções 1, 2, 3 e 4. ✂️ b) Apenas as opções 1, 2, 3 e 6. ✂️ c) Apenas as opções 1, 3, 4 e 6. ✂️ d) Apenas as opções 1, 3, 5 e 6. ✂️ e) Apenas as opções 3, 4, 5 e 6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
563Q628045 | Informática, Sistema de arquivos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SISTEMAS DE ARQUIVOS DO WINDOWS 2000. I. Assim como a API Win32, o sistema de arquivos NTFS do Windows 2000 diferencia nomes com letras maiúsculas e minúsculas. II. Assim como o sistema de arquivos do Unix, o sistema de arquivos NTFS do Windows 2000 é um sistema hierárquico de arquivos. O símbolo é usado como separador entre os nomes dos componentes. Há um conceito de diretório de trabalho atual, e os nomes de caminhos podem ser relativos ou absolutos. III. A principal estrutura de dados de um volume do sistema de arquivos NTFS é o MFT (Máster File Table – tabela mestre de arquivos), que é uma seqüência linear de registros com tamanho fixo de 1KB. Cada registro é utilizado para descrever, apenas, um arquivo ou um diretório. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
564Q728411 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsidere que uma fundação de artes já possua um projeto de identidade visual e deseje desenvolver o seu sítio da Web. A sua equipe de desenvolvimento conta com um web designer, um arquiteto da informação e um programador. Com relação às tarefas que caberiam ao web designer no desenvolvimento do mencionado projeto, julgue os itens a seguir. Para desenvolver o projeto do sítio é desnecessário analisar o projeto da identidade visual já existente da fundação de artes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
565Q623781 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a software para computadores digitais, julgue os itens a seguir. No programa denominado montador (ou, em inglês, assembler), usado para a edição de programas em linguagem de máquina, o programador escreve os comandos na forma de códigos binários ou hexadecimais, que são, em seguida, transformados em mnemônicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
566Q561845 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IF SC, IESESSão programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Estes programas são conhecidos como: ✂️ a) Adware ✂️ b) Port Scanners ✂️ c) Keylogger ✂️ d) DOS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
567Q649025 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Qual das alternativas a seguir não é diagrama válido em UML 2.5? ✂️ a) Diagrama de tempo. ✂️ b) Diagrama de componentes. ✂️ c) Diagrama de perfil. ✂️ d) Diagrama de algoritmos. ✂️ e) Diagrama de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
568Q647301 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. A principal característica da arquitetura cliente?servidor multicamadas é ser formada essencialmente por vários clientes e um único servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
569Q555490 | Informática, Protocolo, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Uma rede local de computadores que usa o protocolo TCP/IP necessita de um firewall de rede para ter acesso à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
570Q632093 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens seguintes, referentes a ColdFusion. Uma tag em CFML pode ter atributos que contenham detalhes acerca de uma operação. Por exemplo, um atributo pode informar o nome de um banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
571Q557610 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixCom relação à arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. Nessa arquitetura, caso haja necessidade de realizar alteração de um arquivo de configuração referente às regras de negócio no servidor de aplicação, essa alteração não será vista por todas as aplicações-clientes em virtude de essas aplicações acessarem diversas camadas propostas pela arquitetura, o que consiste em sua maior desvantagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
572Q727665 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsidere que uma fundação de artes já possua um projeto de identidade visual e deseje desenvolver o seu sítio da Web. A sua equipe de desenvolvimento conta com um web designer, um arquiteto da informação e um programador. Com relação às tarefas que caberiam ao web designer no desenvolvimento do mencionado projeto, julgue os itens a seguir. Os links mais importantes do sítio não precisam estar contidos na área segura da tela — image-safe area —, porque os usuários estão acostumados a usar a barra de rolagem e podem encontrar os links facilmente em outras partes da página. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
573Q646566 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018_____________ verifica novamente os casos de teste aprovados em versões prévias do software e assim protege contra alterações indesejadas. Realiza-se durante a manutenção, para mostrar que as modificações efetuadas estão corretas, ou seja, que os novos requisitos implementados funcionam como o esperado e que os requisitos anteriormente testados continuam válidos. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) Teste de regressão ✂️ b) Teste de sistema ✂️ c) Inspeção ✂️ d) Refatoração ✂️ e) Teste de integração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
574Q646603 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Bridge, Template Method e Singleton podem ser utilizados durante o projeto de software orientado a objetos, sendo denominações de ✂️ a) padrões de análise (analysis patterns). ✂️ b) normas de coesão de classes. ✂️ c) padrões de projeto (design patterns). ✂️ d) métricas específicas de software orientado a objetos. ✂️ e) tipos de acoplamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
575Q618397 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a arquitetura de computadores e a temas correlatos, julgue os itens que se seguem. Enquanto os computadores do tipo workstation, como os fabricados pela Sun Microsytems, utilizam apenas microprocessadores com arquitetura CISC, nos computadores do tipo PC são usados microprocessadores que combinam aspectos tanto da arquitetura CISC quanto da arquitetura RISC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
576Q625576 | Informática, Backup, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, considerando a segurança e a recuperação de bancos de dados. Uma cópia de segurança incremental (incremental backup) armazena dados modificados desde a confecção da última cópia de segurança. Esse tipo de cópia é ineficiente se os mesmos dados são modificados várias vezes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
577Q636361 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da administração do Windows server 2003, julgue os seguintes itens. Uma máquina que opera com o sistema Windows server 2003 pode ser configurada como servidor DNS do tipo primário ou do tipo secundário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
578Q724955 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Técnico em Tecnologia da informação, UFT, FCCEm 2 de março de 2005 foi aprovada na Câmara dos Deputados a Lei de Biossegurança. Ela estabelece diretrizes relacionadas ✂️ a) à produção de vacinas contra o vírus HIV e o da gripe do frango. ✂️ b) à preservação das espécies animais e vegetais em extinção. ✂️ c) ao controle do desmatamento e reflorestamento da Amazônia. ✂️ d) à pesquisa e utilização das células-tronco e dos transgênicos. ✂️ e) ao combate da erosão dos solos e à produção de adubos químicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
579Q556796 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. Com o lançamento do Windows 10, em 2015, a Microsoft descontinuou o Windows 7 – SP1 e, atualmente, não provê mais atualizações de segurança para esse sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
580Q648107 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O conjunto de protocolos TCP/IP é constituído tão?somente de três camadas: física; rede; e transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro