Simulado Tecnologia da Informação | CONCURSO
Simulado Tecnologia da Informação
Se você irá prestar algum concurso para o cargo de Tecnologia da Informação não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Tecnologia da Informação
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Tecnologia da Informação foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Tecnologia da Informação
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Tecnologia da Informação
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Tecnologia da Informação
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Tecnologia da Informação, que também são grátis. Clique Aqui!
Vejam todos os simulados Tecnologia da Informação
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #264941
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes, tornando-o incapaz de responder a outros pedidos ou outras tarefas, é um cyber ataque do tipo:
- a) sniffing.
- b) denial-of-service.
- c) denial-of-service.
- d) hijacking.
- e) injection.
- #264942
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
São consideradas medidas decorrentes da implementação da computação verde, EXCETO:
- a) virtualização de data centers.
- b) proibição de utilização de substâncias perigosas em equipamentos eletrônicos.
- c) utilização de selo de qualidade para mensurar a eficiência energética do produto.
- d) aumento da utilização de materiais recicláveis.
- e) sobrecarga de informação.
- #264943
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
A computação em nuvem evoluiu a partir do seguinte conceito:
- a) ERP.
- b) RFID.
- c) Virtualização.
- d) Business Inteligence.
- e) CRM.
- #264944
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Para realizar o planejamento estratégico de TI, são consideradas as seguintes atividades primárias do modelo de cadeia de valor de Porter:
- a) logística interna; operações; logística externa; marketing e vendas; serviços.
- b) infraestrutura da empresa; operações; serviços; gestão de recursos humanos; compras.
- c) desenvolvimento e tecnologia; logística interna; serviços; logística externa; operações.
- d) gestão de recursos humanos; marketing e vendas; serviços; compras; operações.
- e) operações; estrutura da empresa; logística interna; compras; logística externa.
- #264945
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Em relação ao modelo relacional e suas formas normais, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I A chave estrangeira é o atributo de uma tabela que é chave primária de outra tabela.
II Uma linha de uma tabela representa um campo ou atributo enquanto cada coluna corresponde a um registro ou tupla.
III A segunda e a terceira formas normais tratam do relacionamento entre campos chaves e campos não chaves, e tentam minimizar o número de campos envolvidos em uma chave composta.
As afirmativas I, II e III são, respectivamente:
- a) V, F e V.
- b) F, F e V.
- c) V, F e F.
- d) F, V e V.
- e) V, V e F.