Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 601Q633228 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional. Uma visão (view) pode ser definida para se restringirem, em uma tabela, colunas a que um usuário tem acesso. Por meio desse recurso, pode-se, por exemplo, permitir a um usuário visualizar, em uma tabela que contém nomes, telefones e salários dos funcionários de uma empresa, apenas os nomes e os telefones desses funcionários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 602Q646566 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018_____________ verifica novamente os casos de teste aprovados em versões prévias do software e assim protege contra alterações indesejadas. Realiza-se durante a manutenção, para mostrar que as modificações efetuadas estão corretas, ou seja, que os novos requisitos implementados funcionam como o esperado e que os requisitos anteriormente testados continuam válidos. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) Teste de regressão ✂️ b) Teste de sistema ✂️ c) Inspeção ✂️ d) Refatoração ✂️ e) Teste de integração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 603Q620499 | Informática, Dispositivos, Técnico em Tecnologia da informação, UFFS, FEPESECom relação aos switches em redes de computadores, pode-se afirmar que: ✂️ a) Não podem trabalhar em cascata (empilhados). ✂️ b) Devem trabalhar com camada 3 para suportar VLAN’s. ✂️ c) Podem trabalhar com VLAN’s em camada 2. ✂️ d) Trabalham em broadcast e não isolam os domínios de colisão nos modelos camada 2. ✂️ e) Isolam os domínios de colisão e não aceitam broadcast nos modelos camada 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 604Q724955 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Técnico em Tecnologia da informação, UFT, FCCEm 2 de março de 2005 foi aprovada na Câmara dos Deputados a Lei de Biossegurança. Ela estabelece diretrizes relacionadas ✂️ a) à produção de vacinas contra o vírus HIV e o da gripe do frango. ✂️ b) à preservação das espécies animais e vegetais em extinção. ✂️ c) ao controle do desmatamento e reflorestamento da Amazônia. ✂️ d) à pesquisa e utilização das células-tronco e dos transgênicos. ✂️ e) ao combate da erosão dos solos e à produção de adubos químicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 605Q552715 | Informática, Linux Unix, Técnico em Tecnologia da informação, UFFS, FEPESEIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional: ( ) Estão presentes no Windows, mas não no Linux. ( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão. ( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão. ( ) Estão presentes no Linux, mas não no Windows. Assinale a alternativa que indica a sequência correta, de cima para baixo. ✂️ a) V – V – F – F ✂️ b) V – F – F – F ✂️ c) F – V – V – F ✂️ d) F – F – V – V ✂️ e) F – F – F – V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 606Q648719 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Assinale a alternativa que contém apenas serviços de gerenciamento oferecidos pelo contêiner EJB. ✂️ a) Transformação, persistência, fases, segurança. ✂️ b) Transformação, consistência, fases, segurança. ✂️ c) Transação, persistência, ciclo de vida, riscos. ✂️ d) Transação, consistência, fases, segurança. ✂️ e) Transação, persistência, ciclo de vida, segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 607Q648107 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O conjunto de protocolos TCP/IP é constituído tão?somente de três camadas: física; rede; e transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 608Q727669 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem de marcação de hipertexto HTML (hypertext markup language), julgue os seguintes itens. O comando <a href="#notas">história</a> corresponde a um link história, que leva o usuário à página notas.htm. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 609Q623230 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da programação orientada a objetos, julgue os próximos itens. Na programação orientada a objetos, deve-se procurar maximizar, em cada classe, a quantidade de atributos e métodos públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 610Q639415 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEQuanto ao Linux, julgue os itens subseqüentes. Os arquivos at.deny e at.allow identificam os usuários que podem agendar a execução de tarefas por meio do comando at. Se esses arquivos forem removidos, qualquer usuário poderá usar o referido comando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 611Q728075 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem de marcação de hipertexto HTML (hypertext markup language), julgue os seguintes itens. Os elementos contidos entre os sinais < e > são comandos de formatação de linguagem, chamados etiquetas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 612Q629751 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do MS SQL Server 2000, julgue os itens seguintes. O MS SQL Server 2000 possibilita que sejam criados gatilhos (triggers), os quais podem definir ações a serem executadas na ocorrência de operações como UPDATE ou DELETE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 613Q624665 | Informática, Software, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de extensible markup language (XML), julgue os seguintes itens. Pode-se usar XML para documentar metadados, que podem ser descritos em documentos chamados DTD, nos quais, pode-se definir as tags que podem existir em um arquivo XML. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 614Q617766 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes. As informações necessárias para determinar se o endereço 200.10.15.10 é um endereço do tipo classe C estão no 3. o octeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 615Q632102 | Informática, Linguagens, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de ASP.NET, julgue os seguintes itens. O ASP.NET possibilita que códigos sejam inseridos em páginas HTML. Esses códigos são inseridos entre as tags <# e #> e devem ser escritos na linguagem de programação C. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 616Q618397 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a arquitetura de computadores e a temas correlatos, julgue os itens que se seguem. Enquanto os computadores do tipo workstation, como os fabricados pela Sun Microsytems, utilizam apenas microprocessadores com arquitetura CISC, nos computadores do tipo PC são usados microprocessadores que combinam aspectos tanto da arquitetura CISC quanto da arquitetura RISC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 617Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são: ✂️ a) PTK, 512. ✂️ b) GTK, 256. ✂️ c) TK, 128. ✂️ d) KCK, 128. ✂️ e) KEK, 256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 618Q711391 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019O administrador de um SGBDR deseja retirar todos os privilégios que o usuário USR005 possui sobre a tabela TBLK3. Isso deve ser feito por meio do comando SQL ✂️ a) DROP FROM USR005 ALL PRIVILEGES ON TBLK3 ✂️ b) REVOKE FROM USR005 ALL ON TBLK3 ✂️ c) DELETE * ON TBLK3 FROM USR005 ✂️ d) REVOKE ALL ON TBLK3 FROM USR005 ✂️ e) DROP ALL ON TBLK3 FROM USR005 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 619Q560963 | Informática, Protocolo, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAOs protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são ✂️ a) IP, IPX e NetBEUI. ✂️ b) IPSec, L2TP e PPTP. ✂️ c) X25, Frame Relay e ATM. ✂️ d) IP, IPX e ATM. ✂️ e) IP, IPSec e X25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 620Q640871 | Informática, Software, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca das aplicações web, julgue os itens que se seguem. O secure sockets layer (SSL) é um protocolo criptográfico. Esse protocolo pode ser usado quando um servidor, que suporta SSL, identifica o campo de protocolo https em um URL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
601Q633228 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional. Uma visão (view) pode ser definida para se restringirem, em uma tabela, colunas a que um usuário tem acesso. Por meio desse recurso, pode-se, por exemplo, permitir a um usuário visualizar, em uma tabela que contém nomes, telefones e salários dos funcionários de uma empresa, apenas os nomes e os telefones desses funcionários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
602Q646566 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018_____________ verifica novamente os casos de teste aprovados em versões prévias do software e assim protege contra alterações indesejadas. Realiza-se durante a manutenção, para mostrar que as modificações efetuadas estão corretas, ou seja, que os novos requisitos implementados funcionam como o esperado e que os requisitos anteriormente testados continuam válidos. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) Teste de regressão ✂️ b) Teste de sistema ✂️ c) Inspeção ✂️ d) Refatoração ✂️ e) Teste de integração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
603Q620499 | Informática, Dispositivos, Técnico em Tecnologia da informação, UFFS, FEPESECom relação aos switches em redes de computadores, pode-se afirmar que: ✂️ a) Não podem trabalhar em cascata (empilhados). ✂️ b) Devem trabalhar com camada 3 para suportar VLAN’s. ✂️ c) Podem trabalhar com VLAN’s em camada 2. ✂️ d) Trabalham em broadcast e não isolam os domínios de colisão nos modelos camada 2. ✂️ e) Isolam os domínios de colisão e não aceitam broadcast nos modelos camada 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
604Q724955 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Técnico em Tecnologia da informação, UFT, FCCEm 2 de março de 2005 foi aprovada na Câmara dos Deputados a Lei de Biossegurança. Ela estabelece diretrizes relacionadas ✂️ a) à produção de vacinas contra o vírus HIV e o da gripe do frango. ✂️ b) à preservação das espécies animais e vegetais em extinção. ✂️ c) ao controle do desmatamento e reflorestamento da Amazônia. ✂️ d) à pesquisa e utilização das células-tronco e dos transgênicos. ✂️ e) ao combate da erosão dos solos e à produção de adubos químicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
605Q552715 | Informática, Linux Unix, Técnico em Tecnologia da informação, UFFS, FEPESEIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional: ( ) Estão presentes no Windows, mas não no Linux. ( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão. ( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão. ( ) Estão presentes no Linux, mas não no Windows. Assinale a alternativa que indica a sequência correta, de cima para baixo. ✂️ a) V – V – F – F ✂️ b) V – F – F – F ✂️ c) F – V – V – F ✂️ d) F – F – V – V ✂️ e) F – F – F – V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
606Q648719 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Assinale a alternativa que contém apenas serviços de gerenciamento oferecidos pelo contêiner EJB. ✂️ a) Transformação, persistência, fases, segurança. ✂️ b) Transformação, consistência, fases, segurança. ✂️ c) Transação, persistência, ciclo de vida, riscos. ✂️ d) Transação, consistência, fases, segurança. ✂️ e) Transação, persistência, ciclo de vida, segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
607Q648107 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O conjunto de protocolos TCP/IP é constituído tão?somente de três camadas: física; rede; e transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
608Q727669 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem de marcação de hipertexto HTML (hypertext markup language), julgue os seguintes itens. O comando <a href="#notas">história</a> corresponde a um link história, que leva o usuário à página notas.htm. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
609Q623230 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da programação orientada a objetos, julgue os próximos itens. Na programação orientada a objetos, deve-se procurar maximizar, em cada classe, a quantidade de atributos e métodos públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
610Q639415 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEQuanto ao Linux, julgue os itens subseqüentes. Os arquivos at.deny e at.allow identificam os usuários que podem agendar a execução de tarefas por meio do comando at. Se esses arquivos forem removidos, qualquer usuário poderá usar o referido comando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
611Q728075 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da linguagem de marcação de hipertexto HTML (hypertext markup language), julgue os seguintes itens. Os elementos contidos entre os sinais < e > são comandos de formatação de linguagem, chamados etiquetas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
612Q629751 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do MS SQL Server 2000, julgue os itens seguintes. O MS SQL Server 2000 possibilita que sejam criados gatilhos (triggers), os quais podem definir ações a serem executadas na ocorrência de operações como UPDATE ou DELETE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
613Q624665 | Informática, Software, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de extensible markup language (XML), julgue os seguintes itens. Pode-se usar XML para documentar metadados, que podem ser descritos em documentos chamados DTD, nos quais, pode-se definir as tags que podem existir em um arquivo XML. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
614Q617766 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes. As informações necessárias para determinar se o endereço 200.10.15.10 é um endereço do tipo classe C estão no 3. o octeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
615Q632102 | Informática, Linguagens, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de ASP.NET, julgue os seguintes itens. O ASP.NET possibilita que códigos sejam inseridos em páginas HTML. Esses códigos são inseridos entre as tags <# e #> e devem ser escritos na linguagem de programação C. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
616Q618397 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a arquitetura de computadores e a temas correlatos, julgue os itens que se seguem. Enquanto os computadores do tipo workstation, como os fabricados pela Sun Microsytems, utilizam apenas microprocessadores com arquitetura CISC, nos computadores do tipo PC são usados microprocessadores que combinam aspectos tanto da arquitetura CISC quanto da arquitetura RISC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
617Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são: ✂️ a) PTK, 512. ✂️ b) GTK, 256. ✂️ c) TK, 128. ✂️ d) KCK, 128. ✂️ e) KEK, 256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
618Q711391 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019O administrador de um SGBDR deseja retirar todos os privilégios que o usuário USR005 possui sobre a tabela TBLK3. Isso deve ser feito por meio do comando SQL ✂️ a) DROP FROM USR005 ALL PRIVILEGES ON TBLK3 ✂️ b) REVOKE FROM USR005 ALL ON TBLK3 ✂️ c) DELETE * ON TBLK3 FROM USR005 ✂️ d) REVOKE ALL ON TBLK3 FROM USR005 ✂️ e) DROP ALL ON TBLK3 FROM USR005 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
619Q560963 | Informática, Protocolo, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAOs protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são ✂️ a) IP, IPX e NetBEUI. ✂️ b) IPSec, L2TP e PPTP. ✂️ c) X25, Frame Relay e ATM. ✂️ d) IP, IPX e ATM. ✂️ e) IP, IPSec e X25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
620Q640871 | Informática, Software, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca das aplicações web, julgue os itens que se seguem. O secure sockets layer (SSL) é um protocolo criptográfico. Esse protocolo pode ser usado quando um servidor, que suporta SSL, identifica o campo de protocolo https em um URL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro