Questões de Concursos Técnico Judiciário Informática

Resolva questões de Técnico Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q701901 | Português, Interpretação de Textos, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Não haverá, no contexto, prejuízo para a correção e para o sentido fundamental caso se substitua a expressão 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q703447 | Governança de TI, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Suponha que uma determinada entidade integrante da Administração pública decida implementar, no âmbito de seu planejamento estratégico, o Balanced Scorecard (BSC). Entre outros aspectos, tal aplicação envolverá
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q702680 | Direito Constitucional, Direitos Políticos, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Martinho, brasileiro nato, tem 65 anos de idade, é analfabeto e deseja votar nas eleições que se aproximam, pois seu filho César, que tem 20 anos e também é analfabeto, pretende se candidatar ao cargo de Vereador. Nessa situação, de acordo com a Constituição Federal de 1988, com base apenas nas informações fornecidas, para Martinho o voto é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q705499 | Direito Administrativo, Estabilidade e Vitaliciedade Estágio probatório, Técnico Judiciário Informática, TRF 3a, FCC, 2019

O servidor público estável João perdeu seu cargo e sua vaga foi ocupada por Décio, também servidor público estável. Porém, João teve sua demissão invalidada por sentença judicial transitada em julgado e foi reintegrado. Nesse caso, de acordo com a Constituição Federal de 1988, Décio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q705244 | Governança de TI, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Considerando a execução do processo de gerenciamento de mudança na ITIL v.3, após receber o pedido do solicitador da mudança, o gestor deve aferir a prioridade da mudança. Em seguida, ele notificará o Change
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q706273 | Redes de Computadores, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Em uma rede comutada por circuitos 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q698852 | Português, Interpretação de Textos, Técnico Judiciário Informática, TRF 3a, FCC, 2019

No contexto, estabelecem entre si uma relação de oposição de sentido os segmentos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q702450 | Informática, Técnico Judiciário Informática, TRF 3a, FCC, 2019

O conceito CONSTRAINT é uma garantia de qualidade da informação, também conhecida como “integridade referencial” que significa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q698363 | Administração Geral, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Suponha que determinada organização pretenda adotar um sistema robusto de gestão de riscos, utilizando os conceitos trazidos pela norma técnica ABN T NBR ISO 31000 - Gestão de Risco. O primeiro passo, então, é a própria compreensão pelos integrantes da organização do conceito de “risco”, que, nesse contexto, corresponde
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q252416 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

No que se refere a procedimentos de segurança, julgue os seguintes
itens.

Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte.

  1. ✂️
  2. ✂️

51Q251139 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares.

  1. ✂️
  2. ✂️

52Q254467 | Sistemas Operacionais, Linux, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Com relação aos sistemas operacionais Linux e Windows, julgue os
itens a seguir.

Gnome e KDE são exemplos de gerenciadores gráficos para ambiente de trabalho no Linux.

  1. ✂️
  2. ✂️

53Q251657 | Redação Oficial, Manual de Redação da Presidência da República, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Conforme o Manual de Redação da Presidência da República,
a redação oficial deve caracterizar-se pela impessoalidade, pelo uso
do padrão culto de linguagem, pela clareza, concisão, formalidade
e uniformidade. Nesse sentido, cada um dos itens seguintes
apresenta um fragmento de texto que deve ser julgado certo se,
além de estar gramaticalmente correto, atender aos atributos
descritos; em caso contrário, deve ser julgado errado.

Em atenção ao ofício acima referenciado, encaminho os esclarecimentos prestados pela gerência de informática, bem como a cópia do relatório anual de gestão.

  1. ✂️
  2. ✂️

54Q252174 | Informática, Internet, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Com relação aos serviços de armazenamento de dados em nuvem,
julgue os itens a seguir.

Se uma empresa faz uso do armazenamento de dados em nuvem, o desempenho do acesso a esses dados pode depender dos investimentos feitos por essa empresa na sua infraestrutura de rede.

  1. ✂️
  2. ✂️

55Q254479 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de procedimentos de backup.

Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia.

  1. ✂️
  2. ✂️

57Q254995 | Segurança da Informação, Malwarevírus, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls.

  1. ✂️
  2. ✂️

58Q261142 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.

  1. ✂️
  2. ✂️

59Q256024 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.

Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.

  1. ✂️
  2. ✂️

60Q260634 | Redação Oficial, Manual de Redação da Presidência da República, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Considere que um servidor de determinado tribunal tenha de redigir
um ofício dirigido a outro órgão do Judiciário. A respeito das
características desse tipo de documento, julgue os itens que se
seguem.

O campo assunto pode ser dispensado caso o ofício seja de mero encaminhamento de documento, uma vez que não há necessidade de resumir o texto.
 

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.