Foram encontradas 650 questões.
Sobre essa temática, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O veículo, constituído por resinas, é responsável pela formação da película protetora na qual se converte a tinta depois de seca.
( ) Os pigmentos inertes conferem cor e poder de cobertura à tinta, enquanto os pigmentos ativos se encarregam de proporcionar lixabilidade, dureza, consistência e outras características.
( ) Os aditivos são utilizados em diversas fases de fabricação das tintas, ou seja, para facilitar o empastamento dos pigmentos, regular a viscosidade da pasta de moagem, facilitar a fluidez dos veículos e das tintas prontas na fase de enlatamento.
( ) Na obra, empregam-se solventes para melhorar a aplicabilidade da tinta, alastramento, etc; entre os solventes mais comuns estão a água, aguarrás, acetona, xilol e outros.
Assinale a sequência correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: Pref. Campo Novo Parecis-MT
O recurso de Virtual Local Area Network (VLAN) está presente em switches e é muito utilizado em redes de computadores. A respeito de VLAN, marque V para as afirmativas verdadeiras e F para as falsas
( ) Divide domínios de broadcast.
( ) Aumenta velocidade da Internet.
( ) A configuração trunk bloqueia porta uplink.
( ) VLAN diferentes são subredes distintas.
Assinale a sequência correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: Pref. Campo Novo Parecis-MT
O padrão IEEE 802.11 é um conjunto de especificações para
Provas
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: Pref. Campo Novo Parecis-MT
A respeito da ferramenta Network Mapper (Nmap), analise as afirmativas.
I- Utiliza protocolo MIB para realizar testes de desempenho.
II- É usado para explorar redes e em auditorias de segurança
III- Atua na camada física do modelo de referência OSI.
Está correto o que se afirma em
Provas
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: Pref. Campo Novo Parecis-MT
- Protocolos e ServiçosAcesso Remoto e TerminalRDP: Remote Desktop Protocol
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
A coluna da esquerda apresenta protocolos e a da direita, a porta padrão de cada um. Numere a coluna da direita de acordo com a da esquerda.
| 1- SSH 2- RDP 3- SMTP 4- DNS | ( ) 53 ( ) 22 ( ) 3389 ( ) 25 |
Marque a sequência correta.
Provas
Disciplina: TI - Banco de Dados
Banca: UFMT
Orgão: Pref. Campo Novo Parecis-MT
O PostgreSQL é um sistema gerenciador de banco de dados objeto-relacional open source. Sobre o PostgreSQL, assinale a afirmativa correta.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFMT
Orgão: Pref. Campo Novo Parecis-MT
O python é uma das linguagens de programação mais utilizadas atualmente. Sobre a linguagem python, assinale a afirmativa correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: Pref. Campo Novo Parecis-MT
O Transmission Control Protocol (TCP) é um dos protocolos mais importantes para o funcionamento da Internet. Sobre características do protocolo TCP, marque V para as afirmativas verdadeiras e F para as falsas.
( ) É protocolo da camada de transporte.
( ) Realiza SYN flood na rede local.
( ) A conexão funciona em modo simplex.
( ) Possui capacidade de retransmissão.
Assinale a sequência correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: Pref. Campo Novo Parecis-MT
Sobre o protocolo Dynamic Host Configuration Protocol (DHCP), analise as afirmativas.
I- É baseado na arquitetura cliente e servidor.
II- Trata-se de um protocolo novo da camada física.
III- Atribui informações como máscara de rede e gateway.
Está correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Campo Novo Parecis-MT
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A coluna da esquerda apresenta categorias em serviços de segurança e a da direita, característica de cada uma. Numere a coluna da direita de acordo com a da esquerda.
| 1- Disponibilidade 2- Integridade 3- Autenticidade 4- Confidencialidade | ( ) Checagem da origem e destino da identidade da outra parte. ( ) Proteção contra acessos não autorizados usando controle de acesso. ( ) Garantia contra ataques ativos por meio de alterações ou remoções. ( ) Garantia que os recursos estejam acessíveis. |
Marque a sequência correta.
Provas
Caderno Container