Questões de Concursos: Técnico Judiciário Informática

Prepare-se para a prova com questões de concursos públicos: Técnico Judiciário Informática. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

82 Q253852 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.

Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.

83 Q254339 | Informática, Hardware, Técnico Judiciário Informática, TJ PI, FCC

Ao constatar que o processador necessitava ser substituído, o técnico solicitou ao estoque a liberação de uma nova peça. Sabendo-se que se tratava de um modelo Intel Pentium IV, o processador compatível com a placa-mãe existente no equipamento seria aquele com o soquete

84 Q257027 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, TRF 4a, FCC

Na comunicação de dados, os pacotes são individualmente encaminhados entre nós da rede de computadores, por meio de ligações de dados tipicamente partilhadas por outros nós. Tais pacotes são também denominados

85 Q253500 | Português, Pontuação, Técnico Judiciário Informática, TRF 2a, FCC

Texto associado.

Considere as afirmativas feitas a seguir em relação ao emprego de sinais de pontuação no texto.

I. – jovens nascidos nos anos 80

Os travessões isolam segmento explicativo da expressão anterior.

II. ... nos atributos relacionados ao multitarefismo: prestar atenção somente ao conteúdo relevante ...

Os dois-pontos introduzem a fala de um diálogo estabelecido virtualmente entre autor e leitor.

III. "A sociedade, normalmente, comete um terrível engano ao encorajar as pessoas a realizarem multitarefas."

As aspas que aparecem na frase final indicam que se trata de reprodução exata das palavras do pesquisador citado.

Está correto o que consta em
 

86 Q252587 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.

Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

87 Q255155 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de procedimentos de backup.

A implantação de procedimentos de backup garante a recuperação de todos os dados em caso de desastre, assegurando a disponibilidade dos dados com suas últimas atualizações.

88 Q260671 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCC

Na criptografia assimétrica

90 Q258366 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Informática, TJ RO, CESGRANRIO

Uma rede de computadores consiste em dois ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços. A esse respeito, considere as afirmativas abaixo.

I - Entre outras, o gateway tem a função de traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, como também traduzir as respostas e devolvê-las ao par local de comunicação.

II - Para a conexão de computadores, é necessário, além da estrutura física da rede, que cada computador possua um componente interno denominado hub que o fará conectar-se ao meio de transmissão da rede.

III - Protocolo é o nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional.

IV - Um servidor de arquivos consiste em uma estação especial que é responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos usuários.

São corretas APENAS as afirmações

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.