Tecnologia Da Informacao

Questões de Tecnologia Da Informacao de concursos públicos.

Todos os assuntos

100 questãoões encontradas

UERJtestes-anterioresTecnologia Da Informacao

A interface do shell do Linux possui um grande número de programas utilitários padrão, cujas seis categorias são divididas em:

2021
UERJtestes-anterioresTecnologia Da Informacao

Um usuário solicitou atendimento, informando que estava com o computador lento e gostaria de desfragmentar o “disco”. Também informou tratar-se de um “disco” SSD de 250GB. Nesse caso, o técnico deve orientar o usuário a:

2021
UERJtestes-anterioresTecnologia Da Informacao

A RFC (Request for Comment) nº 1.918 determina que certos endereços IP não sejam utilizados na internet. Isso significa que rotas para esses endereços não devem ser anunciadas externamente pelas operadoras. Além disso, eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é:

2021
UERJtestes-anterioresTecnologia Da Informacao

O ruído é um sinal indesejável no meio físico que pode ser causado por:

2021
UERJtestes-anterioresTecnologia Da Informacao

Devido às características das redes padrão ethernet atuais, que trabalham em modo full-duplex, foram criados novos testes que são:

2021
UERJtestes-anterioresTecnologia Da Informacao

A quantidade máxima de dados que um quadro de camada de enlace pode carregar é denominada:

2021
UERJtestes-anterioresTecnologia Da Informacao

Sobre os protocolos de acesso ao correio eletrônico, é INCORRETO afirmar que o:

2021
UERJtestes-anterioresTecnologia Da Informacao

Para fazer consultas DNS, a partir de um computador, utiliza-se o comando:

2021
UERJtestes-anterioresTecnologia Da Informacao

A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. Essas mensagens são conhecidas como:

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

O papel da governança de TI é promover o alinhamento da tecnologia da informação com os objetivos do negócio.Avalie as afirmações abaixo e assinale a CORRETA.

2021
CEFtestes-anterioresTecnologia Da Informacao

No âmbito de DevOps, o termo “shift left testing” significa que os testes devem

2021
UERJtestes-anterioresTecnologia Da Informacao

Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

Ao construir uma aplicação bancária, um projetista de software modelou a classe “Conta”. Posteriormente, percebeu que cada instância da classe “Conta” poderia ter um conjunto de responsabilidades variadas e independentes, sendo que uma requisição poderia ter que ser atendida por uma ou várias dessas responsabilidades. Isso não permitiria usar de forma eficiente o mecanismo de subclasses para representar essas responsabilidades. Buscando uma solução adequada para essa limitação, o projetista encontrou um padrão de projeto que permite adicionar e retirar dinamicamente responsabilidades apenas aos objetos individuais, e não à classe inteira, estendendo a funcionalidade do objeto, o que seria a solução ideal para o seu caso. Esse padrão de projeto específico tem uma estrutura comum, em que existe uma

2021
UERJtestes-anterioresTecnologia Da Informacao

A técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento é conhecida como:

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Analise as afirmações sobre Segurança da Informação abaixo e assinale a alternativa ERRADA.

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

O servidor de dados de um órgão público sofreu uma invasão que resultou na exposição de dados sensíveis sobre milhares de cidadãos brasileiros. Analisando as afirmações abaixo é CORRETO afirmar que sobre o ataque:

2021
UERJtestes-anterioresTecnologia Da Informacao

Um analista da UERJ solicitou a um técnico que avaliasse um servidor de DHCP travado. Este servidora a uma máquina virtual e juntamente com ele existiam outras máquinas virtuais sendo executadas no mesmo equipamento. Segundo os conceitos de virtualização, a melhor prática, nesse caso, é:

2021
CEFtestes-anterioresTecnologia Da Informacao

Em quais fases do Processo Unificado (UP) o workflow (disciplina) de requisitos é executado?

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

REST e SOAP são duas formas de prover serviços via protocolo HTTP. Ao comparar essas duas opções para implementar um sistema, um desenvolvedor poderá encontrar algumas características que as distinguem e outras que são implementadas por ambas, tais como:

2021
UERJtestes-anterioresTecnologia Da Informacao

De acordo com os conceitos de containers e virtualização, o que, resumidamente, diferencia um conceito do outro é que:

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

No passado, não muito distante, os selos eram os principais dispositivos de segurança das notas fiscais. Atualmente as notas fiscais são digitais e se resumem a um arquivo XML. Qual o mecanismo que garante autenticidade da NFe?

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Qual dos componentes abaixo abriga os registradores?

2021
UERJtestes-anterioresTecnologia Da Informacao

Sobre o padrão IEEE 802.11 para redes locais sem fio (wireless local are a network – WLAN), é INCORRETO afirmar que:

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

Um programador experiente estava revisando o código de um estagiário e detectou a instrução SQL abaixo, complicada demais para seu objetivo.SELECT * FROM Compras where codProduto not in (select cod Produto from Produtos where codProdutoPara simplificar o código, sem alterar a resposta, a instrução apresentada acima pode ser substituída por

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Considerando a velocidade de leitura dos dispositivos de memória e que a relação desta velocidade entre eles é representada pelo sinal ">"(maior que), é ERRADO afirmar:

2021
UERJtestes-anterioresTecnologia Da Informacao

Um gerenciamento de projetos eficaz ajuda indivíduos, grupos e organizações públicas e privadas a:

2021
CEFtestes-anterioresTecnologia Da Informacao

Uma aplicação Java deve oferecer suporte para que os serviços disponibilizados por objetos que consomem muitos recursos possam ser requisitados, indiretamente, pelas demais classes (clientes) dessa aplicação. As soluções para esse problema de design devem impedir que esses objetos sejam diretamente referenciados pelos clientes, pois eles só devem ser instanciados quando seus serviços forem realmente solicitados.A solução que a equipe de desenvolvimento propôs irá fornecer substitutos para esses objetos reais, de modo a controlar o acesso a eles. As classes dos objetos reais e dos objetos substitutos devem implementar uma mesma interface. Dessa forma, os substitutos servirão de representantes dos objetos reais. Eles receberão requisições dos clientes e as delegarão aos objetos reais.A solução proposta pela equipe de desenvolvimento foi baseada no padrão de projeto

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Assinale a alternativa que tenha apenas periféricos de saída.

2021
UERJtestes-anterioresTecnologia Da Informacao

Os processos da ITIL (information technology infrastructure library) encontram-se distribuídos entreestágios. Estão relacionados ao estágio "Desenho de serviços", os processos de:

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

“O Scrum é um arcabouço que ajuda pessoas, times e organizações a gerar valor por meio de soluções adaptativas para problemas complexos.”SCHWABER, K. ; SUTHERLAND, J. O Guia do Scrum, O Guia Definitivo para o Scrum: As Regras do Jogo. Nov. 2020. p 3. Adaptado.Para cumprir seu objetivo, o Scrum se baseia em quatro eventos formais, contidos dentro de um evento de maior duração: a Sprint.Tais eventos formais implementam os três pilares empíricos do Scrum, que são

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Qual dos itens abaixo está presente na arquitetura de um processador?

2021
CEFtestes-anterioresTecnologia Da Informacao

Leve em conta o conjunto de tabelas a seguir.CLIENTE (agencia, conta, CPF, nome, endereço, telefone, titular), onde titular = {1o,2o,3o,4o,5o}CONTA_CORRENTE (agencia, conta, data-de-abertura, saldo)MOVIMENTACAO (agencia, conta, data, hora, minuto, valor), onde data, hora e minuto são de uma movimentação (crédito ou débito) realizadaConsiderando-se o modelo relacional de dados, composto apenas pelas tabelas CLIENTE, CONTA_CORRENTE e MOVIMENTAÇÃO, verifica-se que

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

O departamento de vendas de uma empresa possui informações sobre as vendas de seus produtos em todos os municípios brasileiros. Essas informações foram apresentadas, na forma de uma tabela de produtos x municípios, ao diretor de operações. No entanto, a tabela ficou enorme e dificultaria o processo de tomada de decisão. O diretor, então, solicitou que o departamento usasse os recursos das ferramentas OLAP e reapresentasse as informações na forma de uma tabela de estados x produtos. Quais operações OLAP a serem realizadas sobre a tabela inicial atenderão a essa solicitação do diretor de operações?

2021
UERJtestes-anterioresTecnologia Da Informacao

O principal objetivo das práticas do CobiT (control objectives for information and related technologies)é contribuir para o sucesso da entrega de produtos e serviços de TI a partir da perspectiva das necessidades do negócio, com foco mais acentuado no controle do que na execução. Nesse sentido, em relação ao CobiT, é correto afirmar que:

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

A ausência de uma tecnologia que permita que um único dispositivo de memória tenha capacidade de armazenamento e velocidade elevada aliada a um baixo custo motivou o desenvolvimento do subsistema de memória a partir da combinação de vários dispositivos, classificados de acordo com a sua aplicação. Analise as afirmações abaixo e assinale a CORRETA.

2021
CEFtestes-anterioresTecnologia Da Informacao

Um sistema gerenciador de banco de dados utiliza metadados, persistidos em bancos de dados, para

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

Com a situação de Calamidade Pública decorrente da pandemia de Covid-19, uma parcela significativa dos funcionários de um banco foi instruída a exercer suas atividades, temporariamente, no modo de teletrabalho. Constatou-se, porém, que tal situação causaria uma sobrecarga das atividades de infraestrutura de Tecnologias da Informação e Comunicação (TIC). Em função desse quadro, foram convocados representantes das diversas subáreas de TIC para elaborar um plano de governança para esse teletrabalho.Com base no Cobit 2019, para tratar dessa situação, deve-se priorizar a gestão de

2021
UERJtestes-anterioresTecnologia Da Informacao

As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança, respectivamente, são:

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Em um projeto de desenvolvimento de software os requisitos podem ser classificados como requisitos funcionais e requisitos não funcionais. Avalie as alternativas abaixo e assinale que corresponde a um requisito não funcional.

2021
CEFtestes-anterioresTecnologia Da Informacao

Uma equipe de desenvolvimento precisa informar a quantidade de pontos de função do software que será mantido por uma empresa. Na contagem por ponto de função, um dos itens a ser considerado é o de

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

O TCP (Transmission Control Protocol) usa o mecanismo de janela deslizante para promover uma transmissão eficiente e fazer o controle de fluxo de fim-a-fim, no qual o receptor pode restringir a transmissão do emissor até que haja espaço no buffer de recepção para acomodar mais dados. Esse mecanismo do TCP opera em nível de

2021
UERJtestes-anterioresTecnologia Da Informacao

Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:

2021
IMBELtestes-anterioresTecnologia Da Informacao

Com relação à representação computacional de números, assinale o valor em notação hexadecimal que corresponde a 20.040.

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Dentre as atividades abaixo qual deve ser executada antes da construção da EAP?

2021
FUNSAÚDE/CEtestes-anterioresTecnologia Da Informacao

Observe a operação lógica abaixo, que envolve dois operandos binários.

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

O endereçamento IPv4 tem uma faixa de endereços reservada para multicasting IP.Nessa faixa de endereços, a quantidade de bits reservada para identificar o grupo multicast é

2021
IMBELtestes-anterioresTecnologia Da Informacao

No contexto das estruturas de dados, considere uma pilha (stack)onde as seguintes operações foram executadas.CLEARPUSH (12)PUSH (14)POPPUSH (20)PUSH (15)POPPUSH (19)Assinale a opção que indica o número de elementos e o valor do elemento localizado no topo da pilha, ao final das operações.

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Analise as alternativas abaixo e assinale a afirmação ERRADA.

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

O SNMP (Simple Network Management Protocol) é utilizado para viabilizar a troca de informações de gerenciamento entre um gerente e um agente.O formato e a estrutura das informações de gerenciamento no SNMP são definidos pelo

2021
CEFtestes-anterioresTecnologia Da Informacao

Na técnica de memória virtual, a tarefa de tradução dos endereços virtuais é realizada por hardware, juntamente com o sistema operacional, para não comprometer o desempenho. O dispositivo de hardware responsável por essa tradução é a

2021
FUNSAÚDE/CEtestes-anterioresTecnologia Da Informacao

Considere a representação de números inteiros, com sinal, numa palavra de 32 bits.O intervalo de valores que pode ser representado é

2021
IMBELtestes-anterioresTecnologia Da Informacao

Com relação às regras escritas em CSS3, o papel da propriedade padding em um box é definir

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Em que momento a matriz de probabilidade e impacto de riscos é utilizada?

2021
CEFtestes-anterioresTecnologia Da Informacao

O ext2 (Second Extended File System) é um dos sistemas de arquivos suportados pelo sistema operacional Linux. Nesse sistema de arquivos, com exceção do nome do arquivo, todos os demais atributos, como permissões de acesso, identificação do dono do arquivo, identificação do grupo do arquivo, tamanho do arquivo, entre outros, são armazenados numa estrutura conhecida como

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem defluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (countermode). O algoritmo de cifragem de bloco usado pelo WPA2 é o

2021
FUNSAÚDE/CEtestes-anterioresTecnologia Da Informacao

No contexto da testagem de software, os testes do tipo Unitário, aplicam-se normalmente

2021
IMBELtestes-anterioresTecnologia Da Informacao

Analise o código JavaScript exibido a seguir.function f1 (n) { if (n % 2 == 0) { return --n; }else { return ++n; }}Em um comando JS, a expressão f1(8) retorna

2021
CEFtestes-anterioresTecnologia Da Informacao

A Unidade Central de Processamento (UCP) controla a operação de um computador e realiza suas funções e processamento de dados. O componente da UCP que faz os cálculos ou o processamento de dados, de fato, é o(a)

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

A VPN (Virtual Private Network) possibilita estabelecer um canal de comunicação seguro entre duas pontas por meio de uma infraestrutura de rede pública. O protocolo da suíte do IP sec (IP Security) utilizado para fazer o transporte seguro dos pacotes através da técnica de tunelamento na modalidade de operação Gateway-to-Gateway é o

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Qual o nome da técnica que permite compor um conjunto de dados proveniente de duas ou mais tabelas relacionando as chaves presentes nas tabelas envolvidas?

2021
CEFtestes-anterioresTecnologia Da Informacao

No sistema decimal, os dígitos de 0 a 9 são utilizados para representar números na base 10. No sistema binário, apenas os dígitos 0 e 1 são utilizados para representar os números na base 2.A representação do número decimal positivo 16.383, no sistema binário, utilizando 2 bytes, é

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

O padrão Fibre Channel é organizado em cinco níveis, e cada nível define uma função ou conjunto de funções relacionadas. Nesse padrão, o nível que lida com a definição de topologias, com o formato de quadro, com o controle de fluxo e de erro e com o agrupamento de quadros em entidades lógicas é o

2021
FUNSAÚDE/CEtestes-anterioresTecnologia Da Informacao

A UML (Unified Modeling Language) trabalha com um conjunto de diagramas, cobrindo diferentes aspectos da especificação de sistemas.São diagramas UML, exceto:

2021
IMBELtestes-anterioresTecnologia Da Informacao

Considere a classe System.IO.File no ambiente de programação do C#.As opções a seguir apresentam métodos que pertencem a essa classe, à exceção de uma. Assinale-a.

2021
CEFtestes-anterioresTecnologia Da Informacao

O processo de decodificação de uma instrução possibilita determinar o modo de endereçamento utilizado para localizar os operandos. Quando o operando tem magnitude limitada e sua busca não requer um ciclo de memória ou de cache dentro do ciclo de instrução, o modo de endereçamento utilizado pela instrução é o

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

O Guia Geral MPS de Software 2020, versão de maio de 2020, declara que o Processo de Engenharia de Requisitos tem por propósito definir, gerenciar e manter atualizados os requisitos das partes interessadas e do produto, garantindo que inconsistências entre os requisitos, os planos e os produtos de trabalho sejam identificadas e tratadas. Além disso, tal guia explicita que, no Processo de Engenharia de Requisitos, é esperado que os requisitos sejam validados a partir do nível

2021
FUNSAÚDE/CEtestes-anterioresTecnologia Da Informacao

De acordo com a norma ABNT NBR 27005, sobre Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação, o Processo de Avaliação de Riscos inclui as seguintes etapas:

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Que cláusula é utilizada para realizar a classificação dos dados de uma tabela, crescente ou decrescente, a partir da execução de uma instrução SELECT?

2021
IMBELtestes-anterioresTecnologia Da Informacao

Com relação aos operadores bitwise do Java, considere os valores binários

2021
CEFtestes-anterioresTecnologia Da Informacao

A sincronização entre processos concorrentes é fundamental para garantir a confiabilidade dos sistemas multiprogramáveis. Um mecanismo de sincronização simples, que permite implementar a exclusão mútua sem a deficiência da espera ocupada (busy wait), é o

2021
FUNSAÚDE/CEtestes-anterioresTecnologia Da Informacao

As operações POP e PUSH aplicáveis às estruturas de dados são conhecidas como

2021
IMBELtestes-anterioresTecnologia Da Informacao

Na teoria de projetos de bancos de dados, o processo de normalização de uma tabela é feito a partir da identificação

2021
CEFtestes-anterioresTecnologia Da Informacao

Na arquitetura TCP/IP, a tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede e prover o tráfego dos pacotes até o seu destino, sem garantia de ordem de entrega dos pacotes. Dentre os protocolos utilizados nessa camada, tem-se o

2021
IMBELtestes-anterioresTecnologia Da Informacao

Analise o script a seguir, no contexto do MS SQL Server.create table teste ( a smallint identity (100,1), ...)Assinale a opção que indica o efeito decorrente da cláusula identity na coluna a.

2021
CEFtestes-anterioresTecnologia Da Informacao

Em um sistema de transmissão de dados, o meio de transmissão é o caminho físico entre transmissor e receptor. Como exemplos de meios de transmissão guiados, tem-se o

2021
FUNSAÚDE/CEtestes-anterioresTecnologia Da Informacao

No contexto de padrões de projeto GoF, há um padrão que tem como definição garantir que uma classe tenha apenas uma instância de si mesma e que forneça um ponto global de acesso.Assinale-o.

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Assinale a alternativa que traz apenas protocolos da camada de aplicação do modelo TCP/IP.

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Qual o nome do pacote gerado na camada de rede?

2021
IMBELtestes-anterioresTecnologia Da Informacao

No âmbito do Oracle, analise o comando select xxxx.currval from dualAssinale a opção que identifica corretamente a natureza do objeto xxxx.

2021
CEFtestes-anterioresTecnologia Da Informacao

O serviço de correio eletrônico possibilita o envio e o recebimento de e-mail (electronic mail).Os protocolos de comunicação que o cliente de correio utiliza para solicitar a entrega de um e-mail e para acessara caixa postal de mensagens são, respectivamente, o

2021
FUNSAÚDE/CEtestes-anterioresTecnologia Da Informacao

Com relação ao HTTP no contexto de aplicações web, assinale alista que contém dois dos métodos desse protocolo.

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Considerando o endereço IPv4: 10.1.1.133 e a máscara de rede 255.255.255.248, assinale a alternativa que indica o endereço de Broadcast da rede.

2021
CEFtestes-anterioresTecnologia Da Informacao

Um arquivo, contendo um documento XML, contém exatamente a seguinte informação:>Pedido de EmpréstimoJosé da Silva999.999.999-9920000A partir desse documento apenas, um processador XML pode garantir que o arquivo é

2021
IMBELtestes-anterioresTecnologia Da Informacao

Com referência ao MySQL 5.7, assinale o tipo de tabela (storage engine) que suporta transações seguras.

2021
FUNSAÚDE/CEtestes-anterioresTecnologia Da Informacao

O padrão que define um conjunto de interfaces para acesso a gerenciadores de bancos de dados, e similares, a partir de linguagens de programação, é conhecido pela sigla

2021
FUNSAÚDE/CEtestes-anterioresTecnologia Da Informacao

Analise a frase a seguir.Funciona criando ciclos, conhecidos como sprints, que são os intervalos de tempo para o desenvolvimento de cada etapa.Assinale a metodologia ágil de desenvolvimento à qual a frase acima diz respeito.

2021
CEFtestes-anterioresTecnologia Da Informacao

Na camada de apresentação do Java EE 8, o uso de um gerente central que trata todos os pedidos (requests), ou um grupo de pedidos, para uma aplicação e os envia para um processo específico, é conhecido como

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Qual a quantidade máxima de endereços IPv4 é possível atribuir para a rede 192.168.100.0/28?

2021
IMBELtestes-anterioresTecnologia Da Informacao

Considere o comando SQL a seguir, executado num banco dedados relacional com duas tabelas, R1 e R2, contendo 2.000 e 5.000 registros, respectivamente. R1 e R2 possuem chaves primárias definidas.

2021
CEFtestes-anterioresTecnologia Da Informacao

O Desenvolvimento Dirigido por Testes se caracteriza por

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Analise as alternativas abaixo e assinale o item que corresponde ao objetivo do campo checksum, presente no cabeçalho do IPv4.

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Em qual camada do modelo TCP/IP o protocolo OSPF atua?

2021
CEFtestes-anterioresTecnologia Da Informacao

Entre as principais ferramentas de gestão de configuração de software, estão os sistemas de controle de versão, como o svn ou cvs. Nesses sistemas, o comando de registrar as mudanças locais em um repositório é denominado

2021
IMBELtestes-anterioresTecnologia Da Informacao

O Windows 10 oferece vários utilitários que podem ser invocados por meio da linha de comando.Assinale a principal função do utilitário ping.

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Qual a sigla do mecanismo utilizado em redes Ethernet para detecção de colisões?

2021
CEFtestes-anterioresTecnologia Da Informacao

O modelo do CMMI 2.0 está organizado em áreas de prática, que se agrupam em áreas de capacidade, que, por sua vez, são agrupadas em 4 categorias. A área de prática “Resolução e Prevenção de Incidentes”(Incident Resolution & Prevention – IRP) está agrupada dentro da categoria

2021
IMBELtestes-anterioresTecnologia Da Informacao

No contexto do Linux, assinale o comando que busca linhas num arquivo.

2021
Pref. Crato/CEtestes-anterioresTecnologia Da Informacao

Analise as afirmações abaixo e assinale a alternativa CORRETA.

2021
Banco da Amazônia S/Atestes-anterioresTecnologia Da Informacao

Um determinado programador é responsável por tarefas de ordenação e, ao estudar determinados produtos, resolveu ordenar, de maneira crescente, a sequência [64, 34, 25, 12, 90, 11, 22] utilizando dois algoritmos, o Bubble Sort e o SelectSort, nessa ordem.Ele iniciou o teste com o Bubble Sort, mas, na iteração em que a chave 64 atingiu a sua posição correta pela primeira vez, copiou a sequência alcançada nesse estágio e utilizou-a para continuar o trabalho com o algoritmo Select Sort.A partir do momento em que o programador começa a utilizar o segundo algoritmo, quantas trocas de posições de chaves serão realizadas para atingir, pela primeira vez, a situação em que a sequência está ordenada?

2021
CEFtestes-anterioresTecnologia Da Informacao

As fontes (feed) RSS devem todas fornecer informações em

2021