Início

Questões de Concursos Técnico Judiciário Informática

Resolva questões de Técnico Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q257610 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

Por serem de difícil detecção, os worms só podem ser combatidos por ferramentas específicas para esse fim, que se denominam antiworms.

  1. ✂️
  2. ✂️

202Q258412 | Governança de TI, ITIL v 3, Técnico Judiciário Informática, TRF 2a, FCC

Com base no ITIL, prazos devem ser acordados para todas as fases de tratamento de incidentes (estes serão diferentes dependendo do ....I...,...II... ) com base na resposta a incidentes globais e metas de resolução no âmbito ...III....


As lacunas I, II e III devem ser preenchidas correta e respectivamente por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q253485 | Governança de TI, ITIL, Técnico Judiciário Informática, TRF 4a, FCC

É uma atividade típica do Gerenciamento de Problemas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

204Q262065 | Sistemas Operacionais, Linux, Técnico Judiciário Informática, TRF 4a, FCC

No Linux, para que o arquivo "exemplo.doc" tenha as permissões de acesso configuradas, de modo que o dono tenha direitos totais, o grupo dono somente tenha direito de leitura e os demais usuários nenhum direito, o comando chmod, com números octais, que deve ser utilizado é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q258525 | Direito Constitucional, Direito de Propriedade, Técnico Judiciário Informática, TRF 2a, FCC

Paulo, maior e capaz, pintor famoso com patrimônio de mais de trinta milhões de reais, de fama internacional, resolveu doar dois quadros de sua autoria, estimados cada um deles em um milhão de reais, para uma determinada instituição beneficente da qual sua amante, Claudete, é diretora. Porém, Ricardo e Raul, filhos de Paulo, desgostosos com o ato do pai, resolveram questionar a doação. Segundo a Constituição Federal brasileira, a doação dessas obras de arte é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

206Q253435 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.

O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.

  1. ✂️
  2. ✂️

207Q259587 | Informática, Banco de Dados, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos a tipos de acesso a arquivos em
banco de dados.

Um acesso que consista em uma combinação de operações aritméticas que dependem do índice do registro é denominado booleano.

  1. ✂️
  2. ✂️

208Q254024 | Informática, Navegadores, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Acerca de programas de navegação, julgue os itens seguintes.

No Firefox na opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois os finalizados são automaticamente limpos dessa listagem.

  1. ✂️
  2. ✂️

209Q699526 | Informática, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Considerando as formas de ataque pela internet,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q255945 | Sistemas Operacionais, Windows, Técnico Judiciário Informática, TJ PI, FCC

No Windows 2000 e Windows XP, a ferramenta Gerenciamento de disco, contida na janela Gerenciamento do computador, permite

I. criar e excluir partições NTFS.

II. formatar partições NTFS.

III. criar e excluir partições FAT e FAT32.

IV. formatar partições FAT e FAT32.

V. criar e excluir partições EXT2 e EXT3.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

212Q256021 | Conhecimentos Gerais e Atualidades, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Rocinha, Vidigal, Santa Teresa, Tijuca, Cerro Corá, não

importa o endereço, o saldo de mortos da violência em menos de

dois dias no Rio de Janeiro perfaz 10 pessoas entre adultos e

crianças, homens e mulheres, bandidos e cidadãos comuns.

Segurança zero, insegurança, medo e terror, 100. A criminalidade

não é, nem pode ser, encarada como problema tópico, sazonal,

raro. Integra, há décadas, o cotidiano carioca. E não se resolverá

com a ocupação episódica das favelas, premida por uma ou outra

batalha entre traficantes por pontos mais rentáveis de venda de

drogas. O controle militar de regiões conflagradas é obrigação do

Estado. O município precisa retomar a rotina. O direito de ir e vir

é assegurado pela Constituição. No Rio, precisa do aval do

tráfico. Já passou da hora de o poder público garantir a cada um,

na cidade, um pouco de paz. E muita segurança.

O Iraque é aqui. In: Jornal do Brasil, 11/4/2004, capa (com adaptações).

Tendo o texto acima como referência inicial e considerando o

tema por ele abordado em toda a sua abrangência, julgue os itens

seguintes.

O texto dá a entender que a onda de violência que assola a Cidade Maravilhosa não passa mesmo de uma onda, isto é, algo passageiro, uma conjuntura problemática intercalando longos períodos pacíficos.

  1. ✂️
  2. ✂️

213Q257310 | Informática, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Banco de dados relacional utiliza linguagem SQL (structured query language) para a manipulação dos dados. Com relação a SQL, julgue os itens a seguir

Update e delete são exemplos de comandos DDL, enquanto create e drop são exemplos de comandos DML.

  1. ✂️
  2. ✂️

214Q251131 | Português, Pontuação, Técnico Judiciário Informática, TJ PI, FCC

Texto associado.

Os recifes de corais desempenham um papel vital nos
oceanos, abrigando um quarto da biodiversidade marinha. Eles
são usados pelos peixes para alimentação e reprodução, além
de servir de abrigo contra predadores. Para multiplicar esses
santuários ecológicos, tornou-se comum em muitos países a
criação de recifes artificiais - em geral, grandes navios já fora
de uso são afundados e aos poucos se cobrem de algas,
moluscos e crustáceos.

O uso de embarcações como recifes envolve desafios.
Para que a estrutura seja tomada por vegetais e peixes, é
preciso submergi-la em locais com a profundidade ideal e
condições adequadas de temperatura, luminosidade e
salinidade. Outro pré-requisito é a rigorosa limpeza de todo o
navio, para evitar a introdução na cadeia alimentar marinha de
substâncias tóxicas presentes nos óleos, nos cabos e na pintura
do casco. Os ambientalistas advertem que é necessário
monitorar constantemente os recifes artificiais. "A concentração
depeixes faz com que eles se tornem expostos à pesca
predatória, inclusive com redes", explica um biólogo, especialista
em corais.

O Brasil também tem navios usados como recifes
artificiais. Um dos casos mais bem documentados é o do
cargueiro Victory 8-B, afundado em 2003 a 8 quilômetros da
costa de Guarapari, no Espírito Santo. O navio aumentou o
turismo de mergulho na região, mas também provoca críticas de
ambientalistas por atrair barcos de pesca que lançam redes de
arrasto e gaiolas. Como não há fiscalização suficiente, as
próprias escolas de mergulho assumem a tarefa de zelar pelo
recife, retirando redes e denunciando a pesca irregular ao
Ibama.

(Adaptado de Vanessa Vieira. Veja. 10/09/2008. p. 74-75)

? em geral, grandes navios já fora de uso são afundados e aos poucos se cobrem de algas, moluscos e crustáceos. (final do 1º parágrafo) O emprego do travessão introduz

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

215Q259132 | Redes de Computadores, Protocolo, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.

Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis.

  1. ✂️
  2. ✂️

216Q256707 | Informática, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

A respeito de características da linguagem Java, julgue os itens

subseqüentes.

A linguagem Java permite referenciar membros de um pacote por meio do nome da classe. Esse recurso está corretamente apresentado no trecho de código a seguir, em que ?...? representa parte de código não apresentada. import java.util.Vector; ... Vector notas = new Vector();

  1. ✂️
  2. ✂️

217Q256998 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Informática, TJ RO, CESGRANRIO

A Internet é um conjunto imenso de informações textuais, auditivas, visuais e interativas, armazenadas em computadores, interligadas entre si. Uma informação, qualquer que seja o seu tipo, pode ser encontrada na Internet através de um endereço denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q257256 | Português, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Rocinha, Vidigal, Santa Teresa, Tijuca, Cerro Corá, não

importa o endereço, o saldo de mortos da violência em menos de

dois dias no Rio de Janeiro perfaz 10 pessoas entre adultos e

crianças, homens e mulheres, bandidos e cidadãos comuns.

Segurança zero, insegurança, medo e terror, 100. A criminalidade

não é, nem pode ser, encarada como problema tópico, sazonal,

raro. Integra, há décadas, o cotidiano carioca. E não se resolverá

com a ocupação episódica das favelas, premida por uma ou outra

batalha entre traficantes por pontos mais rentáveis de venda de

drogas. O controle militar de regiões conflagradas é obrigação do

Estado. O município precisa retomar a rotina. O direito de ir e vir

é assegurado pela Constituição. No Rio, precisa do aval do tráfico.

Já passou da hora de o poder público garantir a cada um, na

cidade, um pouco de paz. E muita segurança.

O Iraque é aqui. In: Jornal do Brasil, 11/4/2004, capa (com adaptações).

Tendo o texto acima como referência inicial e considerando o

tema por ele abordado em toda a sua abrangência, julgue os itens

seguintes.

Em determinadas regiões e situações, na cidade do Rio de Janeiro, o direito constitucional que as pessoas têm de se locomover fica subordinado ao poder de decisão de grupos criminosos.

  1. ✂️
  2. ✂️

219Q251124 | Informática, Técnico Judiciário Informática, TJ CE, CESPE CEBRASPE

Texto associado.

A respeito das estruturas de controle e de fluxo em linguagens de programação, julgue os itens seguintes.

Uma estrutura de repetição realiza e repete diferentes computações ou ações se e somente se uma condição for verdadeira.

  1. ✂️
  2. ✂️

220Q255903 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

No que diz respeito a tecnologias e padrões para interligação de
redes locais e de longa distância, julgue os itens a seguir.

FDDI é uma tecnologia de rede que opera em pequenas áreas geográficas e oferece um throughput maior que o da tecnologia fast ethernet.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.