Início

Questões de Concursos Técnico Judiciário Informática

Resolva questões de Técnico Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q252418 | Sistemas Operacionais, Técnico Judiciário Informática, TJ PI, FCC

Tanto o Windows 2000 quanto o Windows XP utilizam o comando CONVERT e seus atributos para converter sistemas de arquivo em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q704134 | Informática, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Com relação à Comunicação da Arquitetura Cliente-Servidor, a característica transacional que melhor se aplica é: Quando o Servidor recebe do Cliente, um conjunto de operações que se iniciam a partir de um I e se encerram após o Cliente enviar um II ou o cancelamento de toda a transação por ocorrência do III . Completam, correta e respectivamente, as lacunas I , II e III :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q255155 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de procedimentos de backup.

A implantação de procedimentos de backup garante a recuperação de todos os dados em caso de desastre, assegurando a disponibilidade dos dados com suas últimas atualizações.

  1. ✂️
  2. ✂️

124Q256532 | Sistemas Operacionais, Windows, Técnico Judiciário Informática, TJ PI, FCC

O microcomputador do usuário hospeda o Windows XP e o Internet Explorer 7. Inadvertidamente, ele apagou a maioria dos endereços armazenados na pasta Favoritos. Ao atender o pedido de ajuda, o técnico verificou que não havia nenhum arquivo bookmark.htm, para proceder à recuperação dos dados, mas observou a existência de uma pasta Favoritos em D:Favoritos, de onde pode tentar a recuperação. Nesse caso, o procedimento mais adequado é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q254982 | Informática, Hardware, Técnico Judiciário Informática, TJ PI, FCC

Texto associado.

PATA e SATA [1] são tecnologias utilizadas em discos
rígidos, em que o nome de ambas já indica a principal diferença
entre elas: o padrão PATA faz transferência de dados de forma
paralela, ou seja, transmite vários bits por vez, como se estes
estivessem lado a lado, enquanto no padrão SATA a
transmissão é em série, tal como se cada bit estivesse um atrás
do outro. O padrão PATA utiliza o cabo IDE, no qual 50% das
vias (fios que conectam o HD à placa-mãe) [2]
destinam-se,
exclusivamente, à transmissão paralela dos bits, enquanto o
restante cuida da atenuação de ruídos. Essa tecnologia permite
a conexão de até 2 dispositivos por canal, havendo, portanto, a
possibilidade de instalação de até 4 HDs num computador
tipo PC [3].
No padrão SATA, a transmissão bit a bit é efetuada
através de um cabo blindado que, pela pouca quantidade de
vias [4],
se constitui em vantagem oferecida pela dimensão
reduzida do cabo, dado o melhor aproveitamentodo espaço

interno do computador e facilitando inclusive a circulação de ar.
No SATA, cada dispositivo usa um único canal de transmissão,
atrelando sua capacidade total a um único HD; um recurso
interessante do SATA é a possibilidade de uso da técnica [5]
que torna possível a troca do dispositivo com o computador
ligado.

No que se refere aos itens [2] e [4], a velocidade, em rotações por minuto (rpm), com que giram os discos dos HDs é fator fundamental para o desempenho do dispo- sitivo. Nesse sentido, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q252399 | Redes de Computadores, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Acerca de conceitos de desenvolvimento de sistemas estruturados, julgue os itens a seguir.

As tabelas de decisão fornecem uma notação que traduz ações e condições em uma forma tabular. Os seguintes passos podem ser aplicados para desenvolver uma tabela de decisão: 1.º listar todas as ações que podem ser associadas a um procedimento; 2.º listar todas as condições durante a execução do procedimento; 3.º associar conjuntos específicos com ações específicas, eliminando combinações impossíveis de condições; 4.º definir as regras indicando que ação(ões) ocorre(m ) para um conjunto de condições.

  1. ✂️
  2. ✂️

127Q251256 | Sistemas Operacionais, Sistemas de arquivos, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Com relação aos sistemas operacionais Linux e Windows, julgue os
itens a seguir.

Caso uma partição de HD externo seja formatada no Linux com o tipo ext3, os arquivos gravados nessa partição não serão acessíveis nativamente no Windows 7.

  1. ✂️
  2. ✂️

128Q254298 | Informática, Banco de Dados Relacionais, Técnico Judiciário Informática, TRF 4a, FCC

Num banco de dados relacional,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q252659 | Informática, Writer, Técnico Judiciário Informática, TJ PI, FCC

No BrOffice.org Writer, a janela Auto-correção tem como uma de suas principais finalidades otimizar a elaboração dos trabalhos. Ela pode ser customizada para sugerir, completar, substituir e corrigir o que está sendo digitado. A janela Auto-correção pode ser acessada por meio do menu

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q257053 | Ética na Administração Pública, Improbidade administrativa Lei 8429 92, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos aos atos de improbidade
administrativa.

O servidor público que facilita para que terceiro se enriqueça ilicitamente pratica ato de improbidade administrativa que causa prejuízo ao erário.

  1. ✂️
  2. ✂️

131Q260412 | Programação, Java, Técnico Judiciário Informática, TRF 2a, FCC

No Java, é uma interface que não permite elementos duplicados e modela a abstração matemática de conjunto. Contém apenas métodos herdados da interface Collection e adiciona a restrição de que elementos duplicados são proibidos.

A interface citada é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q258731 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Informática, TRF 4a, FCC

Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q262075 | Informática, Internet, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens sobre redes sociais e cloud computing.

Com relação à funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao funcionamento de Web Services.

  1. ✂️
  2. ✂️

134Q703235 | Governança de TI, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Uma diferença crítica entre um processo gerenciado e um processo definido, no CMMI 1.3, está no escopo da aplicação dos procedimentos, padrões e descrições do processo. No processo gerenciado, os procedimentos, padrões e descrições do processo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q698653 | Informática, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Considere a relação representativa de uma Nota Fiscal. Ela tem um número (único - não pode se repetir), uma data, nome do vendedor, dados do cliente (cpf, nome, endereço, celular) e um conjunto de linhas correspondentes aos produtos que o cliente comprou (cada linha tem: código-produto, nome-produto, preçoproduto, quantidade-comprada e preço-do-item (= preço-produto x quantidade-comprada)). Ao aplicar a 1 a Forma Normal
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q254794 | Matemática, Análise Combinatória, Técnico Judiciário Informática, TRF 2a, FCC

Sidnei marcou o telefone de uma garota em um pedaço de papel a fim de marcar um posterior encontro. No dia seguinte, sem perceber o pedaço de papel no bolso da camisa que Sidnei usara, sua mãe colocou-a na máquina de lavar roupas, destruindo assim parte do pedaço de papel e, consequentemente, parte do número marcado. Então, para sua sorte, Sidnei se lembrou de alguns detalhes de tal número:

- o prefixo era 2204, já que moravam no mesmo bairro;

- os quatro últimos dígitos eram dois a dois distintos entre si e formavam um número par que começava por 67.

Nessas condições, a maior quantidade possível de números de telefone que satisfazem as condições que Sidnei lembrava é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q251266 | Português, Interpretação de Textos, Técnico Judiciário Informática, TJ PI, FCC

Texto associado.

Os recifes de corais desempenham um papel vital nos
oceanos, abrigando um quarto da biodiversidade marinha. Eles
são usados pelos peixes para alimentação e reprodução, além
de servir de abrigo contra predadores. Para multiplicar esses
santuários ecológicos, tornou-se comum em muitos países a
criação de recifes artificiais - em geral, grandes navios já fora
de uso são afundados e aos poucos se cobrem de algas,
moluscos e crustáceos.

O uso de embarcações como recifes envolve desafios.
Para que a estrutura seja tomada por vegetais e peixes, é
preciso submergi-la em locais com a profundidade ideal e
condições adequadas de temperatura, luminosidade e
salinidade. Outro pré-requisito é a rigorosa limpeza de todo o
navio, para evitar a introdução na cadeia alimentar marinha de
substâncias tóxicas presentes nos óleos, nos cabos e na pintura
do casco. Os ambientalistas advertem que é necessário
monitorar constantemente os recifes artificiais. "A concentração
depeixes faz com que eles se tornem expostos à pesca
predatória, inclusive com redes", explica um biólogo, especialista
em corais.

O Brasil também tem navios usados como recifes
artificiais. Um dos casos mais bem documentados é o do
cargueiro Victory 8-B, afundado em 2003 a 8 quilômetros da
costa de Guarapari, no Espírito Santo. O navio aumentou o
turismo de mergulho na região, mas também provoca críticas de
ambientalistas por atrair barcos de pesca que lançam redes de
arrasto e gaiolas. Como não há fiscalização suficiente, as
próprias escolas de mergulho assumem a tarefa de zelar pelo
recife, retirando redes e denunciando a pesca irregular ao
Ibama.

(Adaptado de Vanessa Vieira. Veja. 10/09/2008. p. 74-75)

O uso de embarcações como recifes envolve desafios. (início do 2º parágrafo) Os desafios referidos acima se traduzem em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q256709 | Governança de TI, ITIL, Técnico Judiciário Informática, TRF 4a, FCC

No ITIL, um Erro Conhecido pode ser fechado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q253688 | Informática, Navegadores, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Acerca de programas de navegação, julgue os itens seguintes.

Tanto o Google Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos usuários sincronizarem para uma determinada conta o histórico de navegação, os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas.

  1. ✂️
  2. ✂️

140Q256648 | Português, Sintaxe, Técnico Judiciário Informática, TRF 2a, FCC

Texto associado.

... o tema das mudanças climáticas pressiona os esforços mundiais para reduzir a queima de combustíveis.

A mesma relação entre o verbo grifado e o complemento se reproduz em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.