Processando...

Simulado Tecnologia da Informação | CONCURSO

Simulado Tecnologia da Informação

Simulado Tecnologia da Informação

Se você irá prestar algum concurso para o cargo de Tecnologia da Informação não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Tecnologia da Informação

 

São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Tecnologia da Informação foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Tecnologia da Informação
  • Matéria: Diversas
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Tecnologia da Informação

  1. Todos Simulados Tecnologia da Informação
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Diversas e saiam na frente em seus estudos.

 

Questões Tecnologia da Informação

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Tecnologia da Informação, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Tecnologia da Informação

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#264941
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes, tornando-o incapaz de responder a outros pedidos ou outras tarefas, é um cyber ataque do tipo:

  • a) sniffing.
  • b) denial-of-service.
  • c) denial-of-service.
  • d) hijacking.
  • e) injection.
#264942
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

São consideradas medidas decorrentes da implementação da computação verde, EXCETO:

  • a) virtualização de data centers.
  • b) proibição de utilização de substâncias perigosas em equipamentos eletrônicos.
  • c) utilização de selo de qualidade para mensurar a eficiência energética do produto.
  • d) aumento da utilização de materiais recicláveis.
  • e) sobrecarga de informação.
#264943
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

A computação em nuvem evoluiu a partir do seguinte conceito:

  • a) ERP.
  • b) RFID.
  • c) Virtualização.
  • d) Business Inteligence.
  • e) CRM.
#264944
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Para realizar o planejamento estratégico de TI, são consideradas as seguintes atividades primárias do modelo de cadeia de valor de Porter:

  • a) logística interna; operações; logística externa; marketing e vendas; serviços.
  • b) infraestrutura da empresa; operações; serviços; gestão de recursos humanos; compras.
  • c) desenvolvimento e tecnologia; logística interna; serviços; logística externa; operações.
  • d) gestão de recursos humanos; marketing e vendas; serviços; compras; operações.
  • e) operações; estrutura da empresa; logística interna; compras; logística externa.
#264945
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Em relação ao modelo relacional e suas formas normais, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I A chave estrangeira é o atributo de uma tabela que é chave primária de outra tabela.
II Uma linha de uma tabela representa um campo ou atributo enquanto cada coluna corresponde a um registro ou tupla.
III A segunda e a terceira formas normais tratam do relacionamento entre campos chaves e campos não chaves, e tentam minimizar o número de campos envolvidos em uma chave composta.
As afirmativas I, II e III são, respectivamente:

  • a) V, F e V.
  • b) F, F e V.
  • c) V, F e F.
  • d) F, V e V.
  • e) V, V e F.