Início Questões de Concursos Tecnólogo Resolva questões de Tecnólogo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnólogo Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 261Q539296 | Engenharia Civil, Tecnólogo, SABESP SP, FCCAs estacas de concreto podem ser executadas no solo por meio de injeção, cravação ou de escavação. Um exemplo de estaca injetada é a ✂️ a) pré-moldada. ✂️ b) raiz. ✂️ c) Strauss. ✂️ d) Franki. ✂️ e) hélice contínua. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 262Q409031 | Direito Administrativo, Regime Disciplinar, Tecnólogo, FUB, CESPE CEBRASPEA respeito de direitos, deveres e responsabilidades dos servidores públicos civis, julgue os itens seguintes. No que se refere à responsabilidade do servidor público civil no tocante às sanções civis, penais e administrativas, estas não poderão cumular-se, mesmo sendo independentes entre si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 263Q629727 | Informática, Criptografia, Tecnólogo, IFRN, FUNCERNOs algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos. ✂️ a) Um algoritmo simétrico provê melhor controle de acesso que um algoritmo de chave pública em uma mesma condição computacional. ✂️ b) Um algoritmo simétrico provê o não-repúdio de entrega enquanto um algoritmo de chave pública não o faz. ✂️ c) Um algoritmo simétrico tem complexidade NP-completo enquanto um algoritmo de chave pública é polinomial. ✂️ d) Um algoritmo simétrico é mais rápido que um algoritmo de chave pública em uma mesma condição computacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 264Q617714 | Informática, Dispositivos, Tecnólogo, IF SC, IESESCom relação às características do par de fios trançado sem blindagem (UTP) é CORRETO afirmar: ✂️ a) As taxas de transmissão de dados para as LANs que hoje usam o par trançado estão na faixa de 20 Mbps a 2 Gbps. ✂️ b) Os fios são trançados para reduzir a interferência elétrica de pares semelhantes que estejam próximos. ✂️ c) O UTP de categoria 4 pode alcançar taxas de transmissão de dados de 120 Mbps para distâncias de até algumas centenas de metros. ✂️ d) Este meio físico também pode ser chamado de cabo de 50 ohms, tem cerca de um centímetro de espessura, é leve e flexível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 265Q635761 | Informática, Engenharia de Software, Tecnólogo, IFB BA, FUNRIONa Análise de Pontos de Função, a contagem estimada de pontos de função é ajustada aplicando-se fatores de ajuste de valor (Value Adjustment Factors), que consistem de 14 fatores avaliados segundo uma escala que varia entre os valores 0 (não importante ou não aplicável) a 5 (absolutamente essencial). Considerando um sistema com uma contagem total estimada de 1.000 pontos de função não ajustados, no qual todos os fatores de ajuste de valor foram avaliados como absolutamente essenciais (valor 5), qual o total de pontos de função ajustados? ✂️ a) 1.150. ✂️ b) 1.300. ✂️ c) 1.350. ✂️ d) 1.500. ✂️ e) 1.700. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 266Q645504 | Informática, OSI, Tecnólogo, IF SC, IESESCom relação aos protocolos da Camada de Enlace, este protocolo de acesso aleatório é um dos mais simples, permite que um único nó ativo transmita quadros de maneira contínua à taxa total do canal. Ele também é altamente descentralizado, porque cada nó detecta colisões e decide independentemente quando retransmitir. Este protocolo é denominado de: ✂️ a) CDMA. ✂️ b) TDMA. ✂️ c) Slotted ALOHA. ✂️ d) CSMA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 267Q624305 | Informática, Protocolo, Tecnólogo, IFRN, FUNCERNNo cabeçalho do protocolo IPv4 ✂️ a) o campo TTL possui o mesmo tamanho do campo Flags. ✂️ b) o campo Offset é utilizado para a realização de checksum. ✂️ c) o campo IHL possui 4 bits de tamanho. ✂️ d) o IP faz parte da camada de enlace do modelo OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 268Q638518 | Informática, Transmissão de Informação, Tecnólogo, IF SC, IESESNos últimos anos, a aplicação de áudio e vídeo de fluxo contínuo se tornou popular e uma grande consumidora de largura de banda. A apresentação de áudio e vídeo frequentemente é requisitada por usuários por meio de um cliente Web. Mas, como a reprodução de áudio/vídeo não esta integrada diretamente aos clientes Web atuais, é preciso uma aplicação auxiliar separada para reproduzir a apresentação. A aplicação auxiliar é comumente chamada de transdutor; hoje, os mais populares transdutores desempenham diversas funções, entre as quais: ✂️ a) Correção de arquivo, descompressão, remoção de variação de atraso, correção de erros. ✂️ b) Descompressão, remoção de variação de atraso, correção de erros, interface gráfica de usuário com botões de controle. ✂️ c) Compressão, interface de arquivos, aplicação, fluxo continuo. ✂️ d) Remoção de variação de retorno, despressurização, correção de erros, interface gráfica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 269Q617160 | Informática, Armazenamento de Dados, Tecnólogo, CEFET RJ, CONSULPLANNo Windows 95, quando são instalados 2 (dois) programas para fazer a mesma coisa, tal como o Internet Explorer e o Netscape na mesma máquina, o que acontece? ✂️ a) São alterados todos os ícones que denotam os arquivos associados à sua aplicação pelo ícone da aplicação instalada ou registrada primeiramente. ✂️ b) Essa operação não é permitida, sendo exibida mensagem de erro alusiva ao fato. ✂️ c) Ambos são instalados sem qualquer problema. ✂️ d) Altera todos os ícones que denotam os arquivos associados à sua aplicação pelo ícone da aplicação instalada ou registrada por último. ✂️ e) Essa operação só é possível caso se tenha mais do 128 Mb de memória RAM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 270Q435741 | Direito Constitucional, Administração Pública, Tecnólogo, IFNMG MGConforme disposto na Constituição Federal Brasileira, a fixação dos padrões de vencimentos dos servidores públicos deverá considerar, EXCETO: ✂️ a) a natureza do cargo. ✂️ b) as peculiaridades do cargo. ✂️ c) a igualdade dos cargos. ✂️ d) a complexidade dos cargos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 271Q619952 | Informática, Banco de Dados, Tecnólogo, IFB BA, FUNRIOAnalise os seguintes parâmetros de sistemas de banco de dados: I- Tempo de resposta – é o tempo decorrente a partir da submissão de uma transação para o banco de dados, sua execução e resposta. II- Utilização de espaço – é o espaço total de armazenamento usado pelos arquivos do banco de dados e por suas estruturas de caminho de acesso. III- Taxa de processamento de transações – é a média do número de transações que podem ser processadas por minuto. Quais desses parâmetros são critérios usados para orientar a escolha de opções do projeto físico de banco de dados? ✂️ a) Nenhum deles. ✂️ b) Somente os dois primeiros. ✂️ c) Somente o primeiro e o terceiro. ✂️ d) Somente os dois últimos. ✂️ e) Todos eles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 272Q636935 | Informática, Banco de Dados, Tecnólogo, IFB BA, FUNRIOEm um sistema de banco de dados, as estruturas de acesso adicionais auxiliares, usadas para aumentar a velocidade da recuperação de registros na resposta a certas condições de busca, são denominadas ✂️ a) árvores. ✂️ b) blocos. ✂️ c) índices. ✂️ d) metadados. ✂️ e) ponteiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 273Q618218 | Informática, Engenharia de Software, Tecnólogo, SABESP SP, FCCA engenharia de software apresenta um conjunto de princípios que podem ser usados quando um projeto de desenvolvimento de software for realizado, como os descritos abaixo: I. Decomposição - o software é um produto complexo construído a partir de partes mais simples. A decomposição funcional é uma maneira de conceber o software como um conjunto de funções de alto nível (requisitos) que são decompostas em partes cada vez mais simples até chegar a comandos individuais de linguagem de programação. II. Abstração - muitas vezes é necessário descrever um elemento em uma linguagem de nível mais alto do que o necessário para sua construção. A abstração ajuda os interessados no processo de desenvolvimento a entenderem estruturas grandes e complexas através de descrições mais abstratas. III. Composição - a composição deu origem à orientação a objetos, em que um objeto pode ser classificado simultaneamente em mais de uma classe. Por exemplo, um cão, além de ser um mamífero, é animal e vertebrado. IV. Padronização - a criação de padrões (patterns) de programação, design e análise ajuda a elaborar produtos com qualidade mais previsível. São importantes para a captação de experiências e evitam a repetição de erros que já têm solução conhecida. Apresentam princípio e descrição corretos o que se afirma APENAS em ✂️ a) I, II e III. ✂️ b) IV. ✂️ c) II e III. ✂️ d) III e IV. ✂️ e) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 274Q420605 | Direito Civil, Propriedade, Tecnólogo, FUB, CESPE CEBRASPEA respeito da usucapião, julgue os itens que se seguem. É vedada qualquer forma de intervenção do Estado na propriedade privada, exceto quando houver evidência de que a propriedade seja usada para a produção de substâncias entorpecentes, caso em que se admite a sua desapropriação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 275Q622096 | Informática, Linux ou Unix, Tecnólogo, IFAP AP, FUNIVERSAConsiderando-se que esteja sendo utilizado o terminal de um servidor Linux com a distribuição Red Hat 5, assinale a alternativa que apresenta o comando que, ao ser executado neste ambiente, exibe informações da tabela de roteamento. ✂️ a) ipconfig /all ✂️ b) ipconfig ✂️ c) nmap ✂️ d) route -n ✂️ e) netmask Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 276Q384588 | Biologia, Tecnólogo, UFRJ, UFRJSobre a análise da eritropoietina e análogos em urina, por focalização isoelétrica, é correto afirmar que ela consiste: ✂️ a) numa purificação por cromatografia de afinidade, focalização isoelétrica, Western-Blot e revelação colorimétrica. ✂️ b) numa cromatofocalização, dupla imunotransferência e revelação colorimétrica. ✂️ c) nas etapas de pré-concentração da amostra, focalização isoelétrica, dupla imunotransferência e quimioluminescência. ✂️ d) em uma focalização isoelétrica, onde diferentes eritropoietinas são separadas por volume molecular, Western-Blot e quimioluminescência. ✂️ e) numa ultrafiltração, focalização isoelétrica, Western-Blot e revelação colorimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 277Q641139 | Informática, Tecnólogo, IFB BA, FUNRIOA arquitetura do e-PING ( Padrões de Interoperabilidade do Governo Brasileiro), segundo a versão 2014, está segmentada em cinco partes, para cada uma das quais foi criado um grupo de trabalho, composto por profissionais atuantes em órgãos dos governos federal, estadual e municipal, especialistas em cada assunto. Assinale a alternativa que não é um segmento da arquitetura e-PING. ✂️ a) Padrões Abertos. ✂️ b) Interconexão. ✂️ c) Segurança. ✂️ d) Meios de Acesso. ✂️ e) Organização e Intercâmbio de Informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 278Q420337 | Direito Civil, Teoria das Obrigações Contratuais, Tecnólogo, FUB, CESPE CEBRASPEJulgue os itens seguintes, relativos a contratos preliminares, de permuta, de doação e de compra e venda. É permitida a doação de bens imóveis ao nascituro por instrumento público ou particular, sendo necessária a anuência do respectivo representante legal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 279Q551446 | Informática, Windows, Tecnólogo, IFB BA, FUNRIOO MS Windows XP dispõe de um utilitário para realizar backup. Com relação a esse utilitário seguem-se três afirmações: I- Permite realizar backup apenas para unidades de fita. II - Disponibiliza cinco tipos de backup: Normal, Cópia, Incremental, Diferencial e Diário. III - Possui a capacidade de fazer backup e restaurar o conteúdo de todo o computador ou de arquivos ou pastas específicas, incluindo arquivos em pastas compartilhadas em rede. É correto apenas o que se afirma em: ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 280Q621867 | Informática, Protocolo, Tecnólogo, IFB BA, FUNRIOQual o nome de um protocolo popularmente usado para fazer login remoto, que roda sobre TCP e é projetado para trabalhar entre qualquer par de hospedeiros? ✂️ a) FTP. ✂️ b) HTTP. ✂️ c) UDP. ✂️ d) SMTP. ✂️ e) Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
261Q539296 | Engenharia Civil, Tecnólogo, SABESP SP, FCCAs estacas de concreto podem ser executadas no solo por meio de injeção, cravação ou de escavação. Um exemplo de estaca injetada é a ✂️ a) pré-moldada. ✂️ b) raiz. ✂️ c) Strauss. ✂️ d) Franki. ✂️ e) hélice contínua. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
262Q409031 | Direito Administrativo, Regime Disciplinar, Tecnólogo, FUB, CESPE CEBRASPEA respeito de direitos, deveres e responsabilidades dos servidores públicos civis, julgue os itens seguintes. No que se refere à responsabilidade do servidor público civil no tocante às sanções civis, penais e administrativas, estas não poderão cumular-se, mesmo sendo independentes entre si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
263Q629727 | Informática, Criptografia, Tecnólogo, IFRN, FUNCERNOs algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos. ✂️ a) Um algoritmo simétrico provê melhor controle de acesso que um algoritmo de chave pública em uma mesma condição computacional. ✂️ b) Um algoritmo simétrico provê o não-repúdio de entrega enquanto um algoritmo de chave pública não o faz. ✂️ c) Um algoritmo simétrico tem complexidade NP-completo enquanto um algoritmo de chave pública é polinomial. ✂️ d) Um algoritmo simétrico é mais rápido que um algoritmo de chave pública em uma mesma condição computacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
264Q617714 | Informática, Dispositivos, Tecnólogo, IF SC, IESESCom relação às características do par de fios trançado sem blindagem (UTP) é CORRETO afirmar: ✂️ a) As taxas de transmissão de dados para as LANs que hoje usam o par trançado estão na faixa de 20 Mbps a 2 Gbps. ✂️ b) Os fios são trançados para reduzir a interferência elétrica de pares semelhantes que estejam próximos. ✂️ c) O UTP de categoria 4 pode alcançar taxas de transmissão de dados de 120 Mbps para distâncias de até algumas centenas de metros. ✂️ d) Este meio físico também pode ser chamado de cabo de 50 ohms, tem cerca de um centímetro de espessura, é leve e flexível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
265Q635761 | Informática, Engenharia de Software, Tecnólogo, IFB BA, FUNRIONa Análise de Pontos de Função, a contagem estimada de pontos de função é ajustada aplicando-se fatores de ajuste de valor (Value Adjustment Factors), que consistem de 14 fatores avaliados segundo uma escala que varia entre os valores 0 (não importante ou não aplicável) a 5 (absolutamente essencial). Considerando um sistema com uma contagem total estimada de 1.000 pontos de função não ajustados, no qual todos os fatores de ajuste de valor foram avaliados como absolutamente essenciais (valor 5), qual o total de pontos de função ajustados? ✂️ a) 1.150. ✂️ b) 1.300. ✂️ c) 1.350. ✂️ d) 1.500. ✂️ e) 1.700. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
266Q645504 | Informática, OSI, Tecnólogo, IF SC, IESESCom relação aos protocolos da Camada de Enlace, este protocolo de acesso aleatório é um dos mais simples, permite que um único nó ativo transmita quadros de maneira contínua à taxa total do canal. Ele também é altamente descentralizado, porque cada nó detecta colisões e decide independentemente quando retransmitir. Este protocolo é denominado de: ✂️ a) CDMA. ✂️ b) TDMA. ✂️ c) Slotted ALOHA. ✂️ d) CSMA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
267Q624305 | Informática, Protocolo, Tecnólogo, IFRN, FUNCERNNo cabeçalho do protocolo IPv4 ✂️ a) o campo TTL possui o mesmo tamanho do campo Flags. ✂️ b) o campo Offset é utilizado para a realização de checksum. ✂️ c) o campo IHL possui 4 bits de tamanho. ✂️ d) o IP faz parte da camada de enlace do modelo OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
268Q638518 | Informática, Transmissão de Informação, Tecnólogo, IF SC, IESESNos últimos anos, a aplicação de áudio e vídeo de fluxo contínuo se tornou popular e uma grande consumidora de largura de banda. A apresentação de áudio e vídeo frequentemente é requisitada por usuários por meio de um cliente Web. Mas, como a reprodução de áudio/vídeo não esta integrada diretamente aos clientes Web atuais, é preciso uma aplicação auxiliar separada para reproduzir a apresentação. A aplicação auxiliar é comumente chamada de transdutor; hoje, os mais populares transdutores desempenham diversas funções, entre as quais: ✂️ a) Correção de arquivo, descompressão, remoção de variação de atraso, correção de erros. ✂️ b) Descompressão, remoção de variação de atraso, correção de erros, interface gráfica de usuário com botões de controle. ✂️ c) Compressão, interface de arquivos, aplicação, fluxo continuo. ✂️ d) Remoção de variação de retorno, despressurização, correção de erros, interface gráfica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
269Q617160 | Informática, Armazenamento de Dados, Tecnólogo, CEFET RJ, CONSULPLANNo Windows 95, quando são instalados 2 (dois) programas para fazer a mesma coisa, tal como o Internet Explorer e o Netscape na mesma máquina, o que acontece? ✂️ a) São alterados todos os ícones que denotam os arquivos associados à sua aplicação pelo ícone da aplicação instalada ou registrada primeiramente. ✂️ b) Essa operação não é permitida, sendo exibida mensagem de erro alusiva ao fato. ✂️ c) Ambos são instalados sem qualquer problema. ✂️ d) Altera todos os ícones que denotam os arquivos associados à sua aplicação pelo ícone da aplicação instalada ou registrada por último. ✂️ e) Essa operação só é possível caso se tenha mais do 128 Mb de memória RAM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
270Q435741 | Direito Constitucional, Administração Pública, Tecnólogo, IFNMG MGConforme disposto na Constituição Federal Brasileira, a fixação dos padrões de vencimentos dos servidores públicos deverá considerar, EXCETO: ✂️ a) a natureza do cargo. ✂️ b) as peculiaridades do cargo. ✂️ c) a igualdade dos cargos. ✂️ d) a complexidade dos cargos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
271Q619952 | Informática, Banco de Dados, Tecnólogo, IFB BA, FUNRIOAnalise os seguintes parâmetros de sistemas de banco de dados: I- Tempo de resposta – é o tempo decorrente a partir da submissão de uma transação para o banco de dados, sua execução e resposta. II- Utilização de espaço – é o espaço total de armazenamento usado pelos arquivos do banco de dados e por suas estruturas de caminho de acesso. III- Taxa de processamento de transações – é a média do número de transações que podem ser processadas por minuto. Quais desses parâmetros são critérios usados para orientar a escolha de opções do projeto físico de banco de dados? ✂️ a) Nenhum deles. ✂️ b) Somente os dois primeiros. ✂️ c) Somente o primeiro e o terceiro. ✂️ d) Somente os dois últimos. ✂️ e) Todos eles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
272Q636935 | Informática, Banco de Dados, Tecnólogo, IFB BA, FUNRIOEm um sistema de banco de dados, as estruturas de acesso adicionais auxiliares, usadas para aumentar a velocidade da recuperação de registros na resposta a certas condições de busca, são denominadas ✂️ a) árvores. ✂️ b) blocos. ✂️ c) índices. ✂️ d) metadados. ✂️ e) ponteiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
273Q618218 | Informática, Engenharia de Software, Tecnólogo, SABESP SP, FCCA engenharia de software apresenta um conjunto de princípios que podem ser usados quando um projeto de desenvolvimento de software for realizado, como os descritos abaixo: I. Decomposição - o software é um produto complexo construído a partir de partes mais simples. A decomposição funcional é uma maneira de conceber o software como um conjunto de funções de alto nível (requisitos) que são decompostas em partes cada vez mais simples até chegar a comandos individuais de linguagem de programação. II. Abstração - muitas vezes é necessário descrever um elemento em uma linguagem de nível mais alto do que o necessário para sua construção. A abstração ajuda os interessados no processo de desenvolvimento a entenderem estruturas grandes e complexas através de descrições mais abstratas. III. Composição - a composição deu origem à orientação a objetos, em que um objeto pode ser classificado simultaneamente em mais de uma classe. Por exemplo, um cão, além de ser um mamífero, é animal e vertebrado. IV. Padronização - a criação de padrões (patterns) de programação, design e análise ajuda a elaborar produtos com qualidade mais previsível. São importantes para a captação de experiências e evitam a repetição de erros que já têm solução conhecida. Apresentam princípio e descrição corretos o que se afirma APENAS em ✂️ a) I, II e III. ✂️ b) IV. ✂️ c) II e III. ✂️ d) III e IV. ✂️ e) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
274Q420605 | Direito Civil, Propriedade, Tecnólogo, FUB, CESPE CEBRASPEA respeito da usucapião, julgue os itens que se seguem. É vedada qualquer forma de intervenção do Estado na propriedade privada, exceto quando houver evidência de que a propriedade seja usada para a produção de substâncias entorpecentes, caso em que se admite a sua desapropriação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
275Q622096 | Informática, Linux ou Unix, Tecnólogo, IFAP AP, FUNIVERSAConsiderando-se que esteja sendo utilizado o terminal de um servidor Linux com a distribuição Red Hat 5, assinale a alternativa que apresenta o comando que, ao ser executado neste ambiente, exibe informações da tabela de roteamento. ✂️ a) ipconfig /all ✂️ b) ipconfig ✂️ c) nmap ✂️ d) route -n ✂️ e) netmask Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
276Q384588 | Biologia, Tecnólogo, UFRJ, UFRJSobre a análise da eritropoietina e análogos em urina, por focalização isoelétrica, é correto afirmar que ela consiste: ✂️ a) numa purificação por cromatografia de afinidade, focalização isoelétrica, Western-Blot e revelação colorimétrica. ✂️ b) numa cromatofocalização, dupla imunotransferência e revelação colorimétrica. ✂️ c) nas etapas de pré-concentração da amostra, focalização isoelétrica, dupla imunotransferência e quimioluminescência. ✂️ d) em uma focalização isoelétrica, onde diferentes eritropoietinas são separadas por volume molecular, Western-Blot e quimioluminescência. ✂️ e) numa ultrafiltração, focalização isoelétrica, Western-Blot e revelação colorimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
277Q641139 | Informática, Tecnólogo, IFB BA, FUNRIOA arquitetura do e-PING ( Padrões de Interoperabilidade do Governo Brasileiro), segundo a versão 2014, está segmentada em cinco partes, para cada uma das quais foi criado um grupo de trabalho, composto por profissionais atuantes em órgãos dos governos federal, estadual e municipal, especialistas em cada assunto. Assinale a alternativa que não é um segmento da arquitetura e-PING. ✂️ a) Padrões Abertos. ✂️ b) Interconexão. ✂️ c) Segurança. ✂️ d) Meios de Acesso. ✂️ e) Organização e Intercâmbio de Informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
278Q420337 | Direito Civil, Teoria das Obrigações Contratuais, Tecnólogo, FUB, CESPE CEBRASPEJulgue os itens seguintes, relativos a contratos preliminares, de permuta, de doação e de compra e venda. É permitida a doação de bens imóveis ao nascituro por instrumento público ou particular, sendo necessária a anuência do respectivo representante legal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
279Q551446 | Informática, Windows, Tecnólogo, IFB BA, FUNRIOO MS Windows XP dispõe de um utilitário para realizar backup. Com relação a esse utilitário seguem-se três afirmações: I- Permite realizar backup apenas para unidades de fita. II - Disponibiliza cinco tipos de backup: Normal, Cópia, Incremental, Diferencial e Diário. III - Possui a capacidade de fazer backup e restaurar o conteúdo de todo o computador ou de arquivos ou pastas específicas, incluindo arquivos em pastas compartilhadas em rede. É correto apenas o que se afirma em: ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
280Q621867 | Informática, Protocolo, Tecnólogo, IFB BA, FUNRIOQual o nome de um protocolo popularmente usado para fazer login remoto, que roda sobre TCP e é projetado para trabalhar entre qualquer par de hospedeiros? ✂️ a) FTP. ✂️ b) HTTP. ✂️ c) UDP. ✂️ d) SMTP. ✂️ e) Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro