Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 581Q620499 | Informática, Dispositivos, Técnico em Tecnologia da informação, UFFS, FEPESECom relação aos switches em redes de computadores, pode-se afirmar que: ✂️ a) Não podem trabalhar em cascata (empilhados). ✂️ b) Devem trabalhar com camada 3 para suportar VLAN’s. ✂️ c) Podem trabalhar com VLAN’s em camada 2. ✂️ d) Trabalham em broadcast e não isolam os domínios de colisão nos modelos camada 2. ✂️ e) Isolam os domínios de colisão e não aceitam broadcast nos modelos camada 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 582Q648719 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Assinale a alternativa que contém apenas serviços de gerenciamento oferecidos pelo contêiner EJB. ✂️ a) Transformação, persistência, fases, segurança. ✂️ b) Transformação, consistência, fases, segurança. ✂️ c) Transação, persistência, ciclo de vida, riscos. ✂️ d) Transação, consistência, fases, segurança. ✂️ e) Transação, persistência, ciclo de vida, segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 583Q625977 | Informática, Processo ou Ciclo de Compras, Técnico em Tecnologia da informação, UFFS, FEPESENo contexto de sistema operacional, pode-se dizer que um processo é: ✂️ a) O conjunto de instruções que forma um programa. ✂️ b) A execução de um programa pela CPU. ✂️ c) A negociação entre o sistema operacional e um programa para definir sua prioridade de execução. ✂️ d) A negociação entre o sistema operacional e um programa para alocar tempo de CPU e memória. ✂️ e) A replicação de um programa ou algoritmo para execução simultânea. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 584Q727669 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem de marcação de hipertexto HTML (hypertext markup language), julgue os seguintes itens. O comando <a href="#notas">história</a> corresponde a um link história, que leva o usuário à página notas.htm. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 585Q633228 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional. Uma visão (view) pode ser definida para se restringirem, em uma tabela, colunas a que um usuário tem acesso. Por meio desse recurso, pode-se, por exemplo, permitir a um usuário visualizar, em uma tabela que contém nomes, telefones e salários dos funcionários de uma empresa, apenas os nomes e os telefones desses funcionários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 586Q639415 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEQuanto ao Linux, julgue os itens subseqüentes. Os arquivos at.deny e at.allow identificam os usuários que podem agendar a execução de tarefas por meio do comando at. Se esses arquivos forem removidos, qualquer usuário poderá usar o referido comando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 587Q552715 | Informática, Linux Unix, Técnico em Tecnologia da informação, UFFS, FEPESEIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional: ( ) Estão presentes no Windows, mas não no Linux. ( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão. ( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão. ( ) Estão presentes no Linux, mas não no Windows. Assinale a alternativa que indica a sequência correta, de cima para baixo. ✂️ a) V – V – F – F ✂️ b) V – F – F – F ✂️ c) F – V – V – F ✂️ d) F – F – V – V ✂️ e) F – F – F – V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 588Q623230 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da programação orientada a objetos, julgue os próximos itens. Na programação orientada a objetos, deve-se procurar maximizar, em cada classe, a quantidade de atributos e métodos públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 589Q629751 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do MS SQL Server 2000, julgue os itens seguintes. O MS SQL Server 2000 possibilita que sejam criados gatilhos (triggers), os quais podem definir ações a serem executadas na ocorrência de operações como UPDATE ou DELETE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 590Q711391 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019O administrador de um SGBDR deseja retirar todos os privilégios que o usuário USR005 possui sobre a tabela TBLK3. Isso deve ser feito por meio do comando SQL ✂️ a) DROP FROM USR005 ALL PRIVILEGES ON TBLK3 ✂️ b) REVOKE FROM USR005 ALL ON TBLK3 ✂️ c) DELETE * ON TBLK3 FROM USR005 ✂️ d) REVOKE ALL ON TBLK3 FROM USR005 ✂️ e) DROP ALL ON TBLK3 FROM USR005 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 591Q728075 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem de marcação de hipertexto HTML (hypertext markup language), julgue os seguintes itens. Os elementos contidos entre os sinais < e > são comandos de formatação de linguagem, chamados etiquetas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 592Q645747 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEQuanto ao Linux, julgue os itens subseqüentes. Por meio do comando userdel, pode-se remover todos os arquivos pertencentes a um usuário, inclusive os que estão fora do diretório home desse usuário. O nome e a senha do usuário da conta a ser removida são argumentos válidos do userdel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 593Q671364 | Informática, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa correta. ✂️ a) Impressora é um dispositivo somente de entrada. ✂️ b) Monitor é um dispositivo somente de saída. ✂️ c) Teclado é um dispositivo somente de entrada. ✂️ d) Mouse é um dispositivo de entrada e de saída. ✂️ e) Webcam é um dispositivo de saída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 594Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são: ✂️ a) PTK, 512. ✂️ b) GTK, 256. ✂️ c) TK, 128. ✂️ d) KCK, 128. ✂️ e) KEK, 256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 595Q636463 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do banco de dados MS SQL server, julgue os próximos itens. O MS SQL Server suporta transações de modo a manter a consistência e a integridade dos dados quando ocorrem erros. As modificações nos dados tornam-se permanentes na ausência desses erros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 596Q560963 | Informática, Protocolo, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAOs protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são ✂️ a) IP, IPX e NetBEUI. ✂️ b) IPSec, L2TP e PPTP. ✂️ c) X25, Frame Relay e ATM. ✂️ d) IP, IPX e ATM. ✂️ e) IP, IPSec e X25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 597Q552283 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a serviços e tecnologias para web, julgue os itens que se seguem. DHTML é o conjunto de tecnologias reunidas para criar sites web animados, com modificações dinâmicas na própria máquina cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 598Q698786 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Uma das principais operações que deve ser realizada para garantirmos a disponibilidade dos dados é a operação de backup. Através da realização constante de backup evitamos o risco de perda de dados em decorrência de falha no hardware que originalmente armazena tais dados. Em termos de processo, a operação de backup possui diferentes políticas de operação, cada uma com vantagens e desvantagens. Assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar. ✂️ a) Backup Incremental ✂️ b) Backup Integral ✂️ c) Backup Full ✂️ d) Fast Backup ✂️ e) Backup Diferencial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 599Q728086 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de folha de estilo em cascata — cascading style sheets (CSS) —, julgue os itens que se seguem. A especificação "p {font-size:10pt; font-weight:bold;textalign: justify;text-decoration:underline;}" define que a fonte será apresentada em corpo 10, negrito, justificado e sublinhado para os textos dentro do elemento parágrafo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 600Q618289 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do serviço DHCP, em uma rede local, julgue os seguintes itens. No sistema operacional Windows 2000 server, o serviço DHCP só pode ser executado se estiver sob a delegação de uma estação master browser de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
581Q620499 | Informática, Dispositivos, Técnico em Tecnologia da informação, UFFS, FEPESECom relação aos switches em redes de computadores, pode-se afirmar que: ✂️ a) Não podem trabalhar em cascata (empilhados). ✂️ b) Devem trabalhar com camada 3 para suportar VLAN’s. ✂️ c) Podem trabalhar com VLAN’s em camada 2. ✂️ d) Trabalham em broadcast e não isolam os domínios de colisão nos modelos camada 2. ✂️ e) Isolam os domínios de colisão e não aceitam broadcast nos modelos camada 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
582Q648719 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Assinale a alternativa que contém apenas serviços de gerenciamento oferecidos pelo contêiner EJB. ✂️ a) Transformação, persistência, fases, segurança. ✂️ b) Transformação, consistência, fases, segurança. ✂️ c) Transação, persistência, ciclo de vida, riscos. ✂️ d) Transação, consistência, fases, segurança. ✂️ e) Transação, persistência, ciclo de vida, segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
583Q625977 | Informática, Processo ou Ciclo de Compras, Técnico em Tecnologia da informação, UFFS, FEPESENo contexto de sistema operacional, pode-se dizer que um processo é: ✂️ a) O conjunto de instruções que forma um programa. ✂️ b) A execução de um programa pela CPU. ✂️ c) A negociação entre o sistema operacional e um programa para definir sua prioridade de execução. ✂️ d) A negociação entre o sistema operacional e um programa para alocar tempo de CPU e memória. ✂️ e) A replicação de um programa ou algoritmo para execução simultânea. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
584Q727669 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem de marcação de hipertexto HTML (hypertext markup language), julgue os seguintes itens. O comando <a href="#notas">história</a> corresponde a um link história, que leva o usuário à página notas.htm. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
585Q633228 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional. Uma visão (view) pode ser definida para se restringirem, em uma tabela, colunas a que um usuário tem acesso. Por meio desse recurso, pode-se, por exemplo, permitir a um usuário visualizar, em uma tabela que contém nomes, telefones e salários dos funcionários de uma empresa, apenas os nomes e os telefones desses funcionários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
586Q639415 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEQuanto ao Linux, julgue os itens subseqüentes. Os arquivos at.deny e at.allow identificam os usuários que podem agendar a execução de tarefas por meio do comando at. Se esses arquivos forem removidos, qualquer usuário poderá usar o referido comando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
587Q552715 | Informática, Linux Unix, Técnico em Tecnologia da informação, UFFS, FEPESEIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional: ( ) Estão presentes no Windows, mas não no Linux. ( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão. ( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão. ( ) Estão presentes no Linux, mas não no Windows. Assinale a alternativa que indica a sequência correta, de cima para baixo. ✂️ a) V – V – F – F ✂️ b) V – F – F – F ✂️ c) F – V – V – F ✂️ d) F – F – V – V ✂️ e) F – F – F – V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
588Q623230 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da programação orientada a objetos, julgue os próximos itens. Na programação orientada a objetos, deve-se procurar maximizar, em cada classe, a quantidade de atributos e métodos públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
589Q629751 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do MS SQL Server 2000, julgue os itens seguintes. O MS SQL Server 2000 possibilita que sejam criados gatilhos (triggers), os quais podem definir ações a serem executadas na ocorrência de operações como UPDATE ou DELETE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
590Q711391 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019O administrador de um SGBDR deseja retirar todos os privilégios que o usuário USR005 possui sobre a tabela TBLK3. Isso deve ser feito por meio do comando SQL ✂️ a) DROP FROM USR005 ALL PRIVILEGES ON TBLK3 ✂️ b) REVOKE FROM USR005 ALL ON TBLK3 ✂️ c) DELETE * ON TBLK3 FROM USR005 ✂️ d) REVOKE ALL ON TBLK3 FROM USR005 ✂️ e) DROP ALL ON TBLK3 FROM USR005 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
591Q728075 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem de marcação de hipertexto HTML (hypertext markup language), julgue os seguintes itens. Os elementos contidos entre os sinais < e > são comandos de formatação de linguagem, chamados etiquetas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
592Q645747 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEQuanto ao Linux, julgue os itens subseqüentes. Por meio do comando userdel, pode-se remover todos os arquivos pertencentes a um usuário, inclusive os que estão fora do diretório home desse usuário. O nome e a senha do usuário da conta a ser removida são argumentos válidos do userdel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
593Q671364 | Informática, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020 Assinale a alternativa correta. ✂️ a) Impressora é um dispositivo somente de entrada. ✂️ b) Monitor é um dispositivo somente de saída. ✂️ c) Teclado é um dispositivo somente de entrada. ✂️ d) Mouse é um dispositivo de entrada e de saída. ✂️ e) Webcam é um dispositivo de saída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
594Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são: ✂️ a) PTK, 512. ✂️ b) GTK, 256. ✂️ c) TK, 128. ✂️ d) KCK, 128. ✂️ e) KEK, 256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
595Q636463 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do banco de dados MS SQL server, julgue os próximos itens. O MS SQL Server suporta transações de modo a manter a consistência e a integridade dos dados quando ocorrem erros. As modificações nos dados tornam-se permanentes na ausência desses erros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
596Q560963 | Informática, Protocolo, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAOs protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são ✂️ a) IP, IPX e NetBEUI. ✂️ b) IPSec, L2TP e PPTP. ✂️ c) X25, Frame Relay e ATM. ✂️ d) IP, IPX e ATM. ✂️ e) IP, IPSec e X25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
597Q552283 | Informática, Software, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a serviços e tecnologias para web, julgue os itens que se seguem. DHTML é o conjunto de tecnologias reunidas para criar sites web animados, com modificações dinâmicas na própria máquina cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
598Q698786 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Uma das principais operações que deve ser realizada para garantirmos a disponibilidade dos dados é a operação de backup. Através da realização constante de backup evitamos o risco de perda de dados em decorrência de falha no hardware que originalmente armazena tais dados. Em termos de processo, a operação de backup possui diferentes políticas de operação, cada uma com vantagens e desvantagens. Assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar. ✂️ a) Backup Incremental ✂️ b) Backup Integral ✂️ c) Backup Full ✂️ d) Fast Backup ✂️ e) Backup Diferencial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
599Q728086 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de folha de estilo em cascata — cascading style sheets (CSS) —, julgue os itens que se seguem. A especificação "p {font-size:10pt; font-weight:bold;textalign: justify;text-decoration:underline;}" define que a fonte será apresentada em corpo 10, negrito, justificado e sublinhado para os textos dentro do elemento parágrafo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
600Q618289 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do serviço DHCP, em uma rede local, julgue os seguintes itens. No sistema operacional Windows 2000 server, o serviço DHCP só pode ser executado se estiver sob a delegação de uma estação master browser de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro