Início Questões de Concursos Analista de Tecnologia da Informação I Resolva questões de Analista de Tecnologia da Informação I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação I Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q619527 | Informática, Gerência de memória, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNa gerência de memória de um computador, a técnica na qual o sistema operacional escolhe um dado programa que se encontra residente na memória principal para levá-lo a um disco, visando liberar lugar na memória para a execução de outro programa, e que pode, posteriormente, devolvê-lo à memória principal para que ele seja executado, é denominada ✂️ a) alocação temporária. ✂️ b) desalocação. ✂️ c) paginação. ✂️ d) swapping. ✂️ e) virtualização. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q639492 | Informática, Dispositivos, Analista de Tecnologia da Informação I, PROCON SP, VUNESPO dispositivo de rede de computadores que opera na camada 2 do modelo OSI e que tem a função de interligar duas ou mais redes de padrões/protocolos diferentes é denominado ✂️ a) Bridge. ✂️ b) Gateway. ✂️ c) Repeater. ✂️ d) Router. ✂️ e) Switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q341906 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESPLúcia faz fisioterapia há meses. Seu médico suspendeu o tratamento por 120 dias a contar de hoje, que é quinta-feira. Se Lúcia seguir as orientações corretamente, ela deverá voltar a fazer fisioterapia em uma ✂️ a) segunda-feira. ✂️ b) terça-feira. ✂️ c) quarta-feira. ✂️ d) quinta-feira. ✂️ e) sexta-feira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q342177 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESPOs amigos Lúcio, Renato e Diego são formados como veterinário, nutricionista e psicólogo, mas não necessariamente nesta ordem. Renato é mais velho que o nutricionista e estudou na faculdade com o irmão de Diego. O mais novo dos três é o veterinário, que é filho único. Logo, é correto concluir que ✂️ a) Lúcio é o mais novo. ✂️ b) Diego é o mais novo. ✂️ c) Diego é o veterinário. ✂️ d) Renato é o veterinário. ✂️ e) Renato é o nutricionista. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q622409 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação I, PROCON SP, VUNESPConsiderando a gerência de projetos, uma atividade a ser realizada é a confecção de um plano de projeto. Nesse plano, uma das seções deve apresentar as dependências entre as atividades e o prazo estimado para a realização de cada atividade. A seção descrita corresponde ✂️ a) à análise de riscos. ✂️ b) à análise de requistos. ✂️ c) ao plano de qualidade. ✂️ d) ao cronograma de projeto. ✂️ e) à monitoração de projetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q625728 | Informática, Linguagem SQL, Analista de Tecnologia da Informação I, PROCON SP, VUNESPConsidere a seguinte tabela de um banco de dados relacional Pessoa (CPF, Nome, Cidade, Fone) O comando SQL para obter o nome das pessoas que comecem com a letra C é: ✂️ a) SELECT Nome FROM Pessoa WHERE Nome LIKE (“C%”) ✂️ b) SELECT Nome FROM Pessoa HAVING Nome IN (“C*”) ✂️ c) SELECT Nome FROM Pessoa WITH Nome = “C*” ✂️ d) SELECT Nome FROM Pessoa WHERE Nome = “C*” ✂️ e) SELECT Nome FROM Pessoa HAVING Nome SIMILAR TO (“C%”) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q342976 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESPForam entrevistadas algumas pessoas sobre suas preferências em relação às culinárias japonesa, árabe e mexicana. Em geral, a culinária japonesa teve 319 indicações, a mexicana 161 e a árabe 329. De todas as pessoas entrevistadas, 32 indicaram as três culinárias; 48 as culinárias japonesa e mexicana; 35 a mexicana e a árabe; 188 a japonesa e a árabe, e 30 pessoas informaram não apreciar nenhuma dessas três culinárias. O número total de pessoas entrevistadas foi ✂️ a) 500. ✂️ b) 532. ✂️ c) 580. ✂️ d) 600. ✂️ e) 632. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q619835 | Informática, Engenharia de Software, Analista de Tecnologia da Informação I, PROCON SP, VUNESPSobre o teste de software denominado “caixa branca”, é correto afirmar que ✂️ a) não permite a detecção de erros cometidos por uma equipe experiente de desenvolvimento. ✂️ b) o número mínimo de testes desse tipo a serem realizados é n! (sendo n o número de linhas do módulo a ser testado). ✂️ c) (sendo n o número de linhas do módulo a ser testado). ✂️ d) tem por objetivo testar apenas as interfaces externas de um módulo. ✂️ e) visa efetuar o teste das estruturas internas de um módulo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q634158 | Informática, Sistema de arquivos, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNo Windows Server 2008, para visualizar e alterar as permissões de pastas e arquivos nas partições NTFS, por meio da linha de comando, deve-se executar o ✂️ a) chmod. ✂️ b) icacls. ✂️ c) net file. ✂️ d) chperm. ✂️ e) move. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q622899 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNo DNS, o registro MX tem a função de descrever o endereço do servidor de ✂️ a) aplicação. ✂️ b) domínio. ✂️ c) mensagens. ✂️ d) nomes. ✂️ e) redundância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q641250 | Informática, Normalização, Analista de Tecnologia da Informação I, PROCON SP, VUNESPUma relação de um banco de dados relacional que satisfaz os requisitos da terceira forma normal ✂️ a) não contém atributos do tipo booleano. ✂️ b) não satisfaz os requisitos da primeira forma normal. ✂️ c) não satisfaz os requisitos da segunda forma normal. ✂️ d) também satisfaz os requisitos da segunda forma normal. ✂️ e) sempre satisfaz os requisitos da forma normal de Boyce-Codd. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q629685 | Informática, Linguagens, Analista de Tecnologia da Informação I, PROCON SP, VUNESPConsiderando a plataforma .NET, o coletor de lixo (garbage collector) é um recurso de gerenciamento de memória que automatiza a liberação de recursos alocados que não serão mais utilizados, permitindo que ✂️ a) as aplicações sejam desenvolvidas sem a necessidade de liberar a memória alocada. ✂️ b) as aplicações sejam executadas mais rapidamente devido à redução na carga de processamento. ✂️ c) o sistema possa alocar memória mesmo que ela não esteja disponível. ✂️ d) os dados ocupem um espaço menor na memória devido à sua compressão. ✂️ e) toda a memória disponível seja utilizada sem afetar o desempenho do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q630054 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESPUma interface de rede Ethernet possui um identificador único denominado MAC e que possui o comprimento, em bytes, igual a ✂️ a) 2. ✂️ b) 4. ✂️ c) 6. ✂️ d) 8. ✂️ e) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q631926 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESPDeseja-se configurar a máscara de sub-rede para os computadores de uma rede local (LAN) para endereços classe C. Considerando- se que o número máximo de computadores admissíveis nessa LAN é 30, a máscara de sub-rede deve ser: ✂️ a) 255.255.30.0. ✂️ b) 255.255.192.30. ✂️ c) 255.255.255.30. ✂️ d) 255.255.255.224. ✂️ e) 255.255.255.240. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q623623 | Informática, Linguagem SQL, Analista de Tecnologia da Informação I, PROCON SP, VUNESPConsiderando um comando SQL, quando da criação de uma tabela de um banco de dados relacional, que englobe chaves estrangeiras, há uma cláusula que permite propagar as atualizações feitas nos valores da chave primária, origem da chave estrangeira. Essa cláusula é ✂️ a) CASE UPDATE FOLLOW ✂️ b) ON UPDATE CASCADE ✂️ c) FOR EACH UPDATE REPEAT ✂️ d) FOR UPDATE INCLUDE ✂️ e) WHEN UPDATE REPEAT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q638711 | Informática, Sistema de arquivos, Analista de Tecnologia da Informação I, PROCON SP, VUNESPOs sistemas de arquivos suportados nativamente pelo sistema operacional Windows Server 2003 são: ✂️ a) EXT3, FAT32 e NTFS. ✂️ b) EXT3, FAT32, exFAT e NTFS. ✂️ c) FAT12, FAT16, FAT32 e NTFS. ✂️ d) FAT16, FAT32, exFAT e NTFS. ✂️ e) FAT32, exFAT e NTFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q342747 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESPSe Carol telefona para Ricardo, então Ricardo vai encontrá- -la. Se Ricardo vai encontrá-la, então Laís vai ao teatro. Se Laís vai ao teatro, então Raul telefona para Laís. Ora, Raul não telefona para Laís. Logo, é correto concluir que ✂️ a) Carol não telefona para Ricardo e Laís não vai ao teatro. ✂️ b) Carol telefona para Ricardo e ele vai encontrá-la. ✂️ c) Laís vai ao teatro e Ricardo vai encontrar Carol. ✂️ d) Laís não vai ao teatro e Ricardo vai encontrar Carol. ✂️ e) Ricardo não vai encontrar Carol e ela telefona para ele. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q635547 | Informática, OSI, Analista de Tecnologia da Informação I, PROCON SP, VUNESPO modelo de referência OSI (Open System Interconnection) foi estabelecido com o objetivo de estruturar o processo de comunicação de dados, sendo aplicável para qualquer padrão e protocolo. Por exemplo, o padrão Fast Ethernet é mapeado, no modelo OSI, na(s) camada(s) ✂️ a) 1, apenas. ✂️ b) 2, apenas. ✂️ c) 3, apenas. ✂️ d) 1 e 2. ✂️ e) 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q636152 | Informática, Criptografia, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNa troca de mensagens utilizando o esquema de criptografia assimétrica, para que seja enviada uma mensagem a um destinatário de modo que apenas ele possa lê-la, é necessário criptografar a mensagem utilizando a chave ✂️ a) pública do destinatário. ✂️ b) pública do remetente. ✂️ c) privada do remetente. ✂️ d) privada do destinatário. ✂️ e) privada do destinatário e pública do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q630669 | Informática, Virtualização, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNo ambiente de virtualização VMware, é possível gerar aplicações virtuais (virtual appliances) por meio do VMware Studio. Essas aplicações são soluções de software formadas pelo empacotamento de uma ou mais máquinas virtuais. O formato utilizado pelo VMware para a distribuição de tais aplicações é ✂️ a) VMDK. ✂️ b) OVF. ✂️ c) VDI. ✂️ d) VHD. ✂️ e) EFI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q619527 | Informática, Gerência de memória, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNa gerência de memória de um computador, a técnica na qual o sistema operacional escolhe um dado programa que se encontra residente na memória principal para levá-lo a um disco, visando liberar lugar na memória para a execução de outro programa, e que pode, posteriormente, devolvê-lo à memória principal para que ele seja executado, é denominada ✂️ a) alocação temporária. ✂️ b) desalocação. ✂️ c) paginação. ✂️ d) swapping. ✂️ e) virtualização. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q639492 | Informática, Dispositivos, Analista de Tecnologia da Informação I, PROCON SP, VUNESPO dispositivo de rede de computadores que opera na camada 2 do modelo OSI e que tem a função de interligar duas ou mais redes de padrões/protocolos diferentes é denominado ✂️ a) Bridge. ✂️ b) Gateway. ✂️ c) Repeater. ✂️ d) Router. ✂️ e) Switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q341906 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESPLúcia faz fisioterapia há meses. Seu médico suspendeu o tratamento por 120 dias a contar de hoje, que é quinta-feira. Se Lúcia seguir as orientações corretamente, ela deverá voltar a fazer fisioterapia em uma ✂️ a) segunda-feira. ✂️ b) terça-feira. ✂️ c) quarta-feira. ✂️ d) quinta-feira. ✂️ e) sexta-feira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q342177 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESPOs amigos Lúcio, Renato e Diego são formados como veterinário, nutricionista e psicólogo, mas não necessariamente nesta ordem. Renato é mais velho que o nutricionista e estudou na faculdade com o irmão de Diego. O mais novo dos três é o veterinário, que é filho único. Logo, é correto concluir que ✂️ a) Lúcio é o mais novo. ✂️ b) Diego é o mais novo. ✂️ c) Diego é o veterinário. ✂️ d) Renato é o veterinário. ✂️ e) Renato é o nutricionista. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q622409 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação I, PROCON SP, VUNESPConsiderando a gerência de projetos, uma atividade a ser realizada é a confecção de um plano de projeto. Nesse plano, uma das seções deve apresentar as dependências entre as atividades e o prazo estimado para a realização de cada atividade. A seção descrita corresponde ✂️ a) à análise de riscos. ✂️ b) à análise de requistos. ✂️ c) ao plano de qualidade. ✂️ d) ao cronograma de projeto. ✂️ e) à monitoração de projetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q625728 | Informática, Linguagem SQL, Analista de Tecnologia da Informação I, PROCON SP, VUNESPConsidere a seguinte tabela de um banco de dados relacional Pessoa (CPF, Nome, Cidade, Fone) O comando SQL para obter o nome das pessoas que comecem com a letra C é: ✂️ a) SELECT Nome FROM Pessoa WHERE Nome LIKE (“C%”) ✂️ b) SELECT Nome FROM Pessoa HAVING Nome IN (“C*”) ✂️ c) SELECT Nome FROM Pessoa WITH Nome = “C*” ✂️ d) SELECT Nome FROM Pessoa WHERE Nome = “C*” ✂️ e) SELECT Nome FROM Pessoa HAVING Nome SIMILAR TO (“C%”) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q342976 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESPForam entrevistadas algumas pessoas sobre suas preferências em relação às culinárias japonesa, árabe e mexicana. Em geral, a culinária japonesa teve 319 indicações, a mexicana 161 e a árabe 329. De todas as pessoas entrevistadas, 32 indicaram as três culinárias; 48 as culinárias japonesa e mexicana; 35 a mexicana e a árabe; 188 a japonesa e a árabe, e 30 pessoas informaram não apreciar nenhuma dessas três culinárias. O número total de pessoas entrevistadas foi ✂️ a) 500. ✂️ b) 532. ✂️ c) 580. ✂️ d) 600. ✂️ e) 632. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q619835 | Informática, Engenharia de Software, Analista de Tecnologia da Informação I, PROCON SP, VUNESPSobre o teste de software denominado “caixa branca”, é correto afirmar que ✂️ a) não permite a detecção de erros cometidos por uma equipe experiente de desenvolvimento. ✂️ b) o número mínimo de testes desse tipo a serem realizados é n! (sendo n o número de linhas do módulo a ser testado). ✂️ c) (sendo n o número de linhas do módulo a ser testado). ✂️ d) tem por objetivo testar apenas as interfaces externas de um módulo. ✂️ e) visa efetuar o teste das estruturas internas de um módulo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q634158 | Informática, Sistema de arquivos, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNo Windows Server 2008, para visualizar e alterar as permissões de pastas e arquivos nas partições NTFS, por meio da linha de comando, deve-se executar o ✂️ a) chmod. ✂️ b) icacls. ✂️ c) net file. ✂️ d) chperm. ✂️ e) move. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q622899 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNo DNS, o registro MX tem a função de descrever o endereço do servidor de ✂️ a) aplicação. ✂️ b) domínio. ✂️ c) mensagens. ✂️ d) nomes. ✂️ e) redundância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q641250 | Informática, Normalização, Analista de Tecnologia da Informação I, PROCON SP, VUNESPUma relação de um banco de dados relacional que satisfaz os requisitos da terceira forma normal ✂️ a) não contém atributos do tipo booleano. ✂️ b) não satisfaz os requisitos da primeira forma normal. ✂️ c) não satisfaz os requisitos da segunda forma normal. ✂️ d) também satisfaz os requisitos da segunda forma normal. ✂️ e) sempre satisfaz os requisitos da forma normal de Boyce-Codd. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q629685 | Informática, Linguagens, Analista de Tecnologia da Informação I, PROCON SP, VUNESPConsiderando a plataforma .NET, o coletor de lixo (garbage collector) é um recurso de gerenciamento de memória que automatiza a liberação de recursos alocados que não serão mais utilizados, permitindo que ✂️ a) as aplicações sejam desenvolvidas sem a necessidade de liberar a memória alocada. ✂️ b) as aplicações sejam executadas mais rapidamente devido à redução na carga de processamento. ✂️ c) o sistema possa alocar memória mesmo que ela não esteja disponível. ✂️ d) os dados ocupem um espaço menor na memória devido à sua compressão. ✂️ e) toda a memória disponível seja utilizada sem afetar o desempenho do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q630054 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESPUma interface de rede Ethernet possui um identificador único denominado MAC e que possui o comprimento, em bytes, igual a ✂️ a) 2. ✂️ b) 4. ✂️ c) 6. ✂️ d) 8. ✂️ e) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q631926 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESPDeseja-se configurar a máscara de sub-rede para os computadores de uma rede local (LAN) para endereços classe C. Considerando- se que o número máximo de computadores admissíveis nessa LAN é 30, a máscara de sub-rede deve ser: ✂️ a) 255.255.30.0. ✂️ b) 255.255.192.30. ✂️ c) 255.255.255.30. ✂️ d) 255.255.255.224. ✂️ e) 255.255.255.240. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q623623 | Informática, Linguagem SQL, Analista de Tecnologia da Informação I, PROCON SP, VUNESPConsiderando um comando SQL, quando da criação de uma tabela de um banco de dados relacional, que englobe chaves estrangeiras, há uma cláusula que permite propagar as atualizações feitas nos valores da chave primária, origem da chave estrangeira. Essa cláusula é ✂️ a) CASE UPDATE FOLLOW ✂️ b) ON UPDATE CASCADE ✂️ c) FOR EACH UPDATE REPEAT ✂️ d) FOR UPDATE INCLUDE ✂️ e) WHEN UPDATE REPEAT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q638711 | Informática, Sistema de arquivos, Analista de Tecnologia da Informação I, PROCON SP, VUNESPOs sistemas de arquivos suportados nativamente pelo sistema operacional Windows Server 2003 são: ✂️ a) EXT3, FAT32 e NTFS. ✂️ b) EXT3, FAT32, exFAT e NTFS. ✂️ c) FAT12, FAT16, FAT32 e NTFS. ✂️ d) FAT16, FAT32, exFAT e NTFS. ✂️ e) FAT32, exFAT e NTFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q342747 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESPSe Carol telefona para Ricardo, então Ricardo vai encontrá- -la. Se Ricardo vai encontrá-la, então Laís vai ao teatro. Se Laís vai ao teatro, então Raul telefona para Laís. Ora, Raul não telefona para Laís. Logo, é correto concluir que ✂️ a) Carol não telefona para Ricardo e Laís não vai ao teatro. ✂️ b) Carol telefona para Ricardo e ele vai encontrá-la. ✂️ c) Laís vai ao teatro e Ricardo vai encontrar Carol. ✂️ d) Laís não vai ao teatro e Ricardo vai encontrar Carol. ✂️ e) Ricardo não vai encontrar Carol e ela telefona para ele. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q635547 | Informática, OSI, Analista de Tecnologia da Informação I, PROCON SP, VUNESPO modelo de referência OSI (Open System Interconnection) foi estabelecido com o objetivo de estruturar o processo de comunicação de dados, sendo aplicável para qualquer padrão e protocolo. Por exemplo, o padrão Fast Ethernet é mapeado, no modelo OSI, na(s) camada(s) ✂️ a) 1, apenas. ✂️ b) 2, apenas. ✂️ c) 3, apenas. ✂️ d) 1 e 2. ✂️ e) 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q636152 | Informática, Criptografia, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNa troca de mensagens utilizando o esquema de criptografia assimétrica, para que seja enviada uma mensagem a um destinatário de modo que apenas ele possa lê-la, é necessário criptografar a mensagem utilizando a chave ✂️ a) pública do destinatário. ✂️ b) pública do remetente. ✂️ c) privada do remetente. ✂️ d) privada do destinatário. ✂️ e) privada do destinatário e pública do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q630669 | Informática, Virtualização, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNo ambiente de virtualização VMware, é possível gerar aplicações virtuais (virtual appliances) por meio do VMware Studio. Essas aplicações são soluções de software formadas pelo empacotamento de uma ou mais máquinas virtuais. O formato utilizado pelo VMware para a distribuição de tais aplicações é ✂️ a) VMDK. ✂️ b) OVF. ✂️ c) VDI. ✂️ d) VHD. ✂️ e) EFI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro