Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. O módulo xDebug permite verificar quantas vezes uma função foi chamada em uma execução (profiling).
II. O PHP-FPM e o servidor web rodam como processos distintos.
III. O parâmetro open_short_tags determina se é possível iniciar e finalizar o escopo do PHP com "<?" e "?>".
Assinale a alternativa CORRETA.
I. Possibilita divulgar o endereço do servidor de tempo (NTP).
II. Permite divulgar o endereço de um servidor de inicialização (boot) remoto.
III. Pode ser responsável por gerenciar uma ou mais redes, mesmo não estando na mesma VLAN (camada 2) que elas.
Assinale a alternativa CORRETA.
I. O registro PTR é designado para mapear nomes (domínios e/ou subdomínios) para endereços IP.
II. O registro MX de um domínio indica o servidor em que os e-mails deste domínio devem ser entregues.
III. A presença de um servidor web em um domínio demanda a criação de um registro CNAME com o valor “www” no mesmo.
Assinale a alternativa CORRETA.
I. a criação de snapshots de volume de dados (dataset).
II. a compressão de dados com múltiplos algoritmos de compressão.
III. o envio de volumes de dados e snapshots para servidores remotos.
Assinale a alternativa CORRETA.
Assinale a alternativa CORRETA.
Qual ferramenta possibilita identificar se uma porta está acessível em um servidor remoto?
Observe a linha de comando para um sistema Linux
tar xzf myfile.tar.gz
A ação realizada pela sua execução é:
1. exFAT 2. HFS+ 3. NTFS
Sabendo que o técnico dispõe de um computador com sistema operacional Windows 10, o(s) disco(s) que pode(m) ter o(s) dado(s) acessado(s) sem a instalação de software adicional no computador é(são):
( ) Implica a aplicação de criptografia aos dados em transporte. ( ) Implica a utilização de uma rede pública para a comunicação. ( ) Implica a compressão dos dados em transporte.
A sequência correta é:
Entretanto, possui a seguinte desvantagem:
1. CPU-Z 2. Slack 3. TeamViewer 4. Remote Desktop Services
Os aplicativos que podem ser usados para realizar o controle remoto de um computador durante o trabalho de suporte são:
1. Atribuição automática de endereços de rede IP. 2. Verificação de credenciais de acesso aos recursos da rede. 3. Organização de uma hierarquia de recursos da rede. 4. Replicação de configuração na rede.
As atividades que podem ser atribuídas ao serviço Active Directory são:
( ) São configurados através de listas de acesso gerenciadas. ( ) São chamados de domínios. ( ) São organizados em dois modelos, de acordo com o número ou localidade dos agrupamentos.
A sequência correta é:
1. Cabos de par trançado de cobre 2. Radiofrequência 3. Raios infravermelhos 4. Cabos de fibra óptica
Os meios de transmissão de dados adequados ao cenário descrito são:
Nesse caso, o equipamento mais apropriado a ser adquirido é:
A ação mais adequada para a resolução desse problema é: