Início

Questões de Concursos Técnico Judiciário Operação de Computador

Resolva questões de Técnico Judiciário Operação de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q261381 | Informática, RISC, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com relação aos processadores utilizados em computadores, julgue
os itens a seguir.

São características de arquiteturas RISC: mudança da complexidade do software para o hardware; diminuição do tamanho do código, em troca de um maior número de ciclos por instrução; modos de endereçamento simples que permitem somente que as funções LOAD e STORE acessem a memória, com todas as outras operações do tipo registro-registro.

  1. ✂️
  2. ✂️

122Q251321 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE SE, FCC

A tecnologia de rede Ethernet

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q257791 | Informática, Barramento, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com relação aos barramentos de entrada e saída, julgue os itens
seguintes.

Entre outras, o PCI Express oferece as seguintes vantagens sobre PCI: usa tecnologia serial provendo performance escalável; alta banda passante; link ponto a ponto para cada dispositivo em vez de um barramento compartilhado.

  1. ✂️
  2. ✂️

124Q259662 | Informática, Outlook XP, Técnico Judiciário Operação de Computador, TRE AM, FCC

Sobre o Microsoft Outlook Express, considere:

I. Possui seu próprio programa de instalação.

II. É distribuído como o cliente de e-mail para o Internet Explorer.

III. É incluído como opção de instalação do Internet Explorer.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q257984 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computador, TRE CE, FCC

Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. Na arquitetura TCP/IP, os protocolos TCP e UDP se encontram acima da camada denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q255401 | Redes de Computadores, Cabeamento, Técnico Judiciário Operação de Computador, TRE AM, FCC

Os meios de transmissão (cabos e fios), conectores de cruzamento (cross-connects) principal e intermediários, terminadores mecânicos, utilizados para interligar os Armários de Telecomunicações, Sala de Equipamentos e instalações de entrada, segundo a norma EIA/TIA 568, consistem o subsistema de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q258751 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Texto associado.

Segurança

O ponto de venda mais forte do condomínio era a sua segurança. Havia as belas casas, os jardins, os play-grounds, as piscinas, mas havia, acima de tudo, a segurança. Toda a área era cercada por um muro alto. Havia um portão principal com muitos guardas que controlavam tudo por um circuito fechado de TV. Só entravam no condomínio os proprietários e visitantes devidamente identificados e crachados. (...)
Mas os assaltos continuaram. (...)
Foi reforçada a guarda, construíram uma segunda cerca. As famílias com mais posses mudaram-se para uma chamada área de segurança máxima. E foi tomada uma medida extrema. Ninguém pode entrar no condomínio. Ninguém. Visitas, só num local predeterminado pela guarda, sob sua severa vigilância e por curtos períodos.
E ninguém pode sair.
Agora, a segurança é completa. Não tem havido mais assaltos. Ninguém precisa temer pelo seu patrimônio. Os ladrões que passam pela calçada só conseguem espiar através do grande portão de ferro e talvez avistar um ou outro condômino agarrado às grades da sua casa, olhando melancolicamente para a rua.
Mas surgiu outro problema.
As tentativas de fuga. E há motins constante de condôminos que tentam de qualquer maneira atingir a liberdade.
A guarda tem sido obrigada a agir com energia.

(Luis Fernando Veríssimo, Comédias para se ler na escola)

Para criar um efeito de humor, o cronista Luiz Fernando Veríssimo valeu-se de expressões como medida extrema, área de segurança máxima e tentativas de fuga, associando-as expressamente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q254943 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRE CE, FCC

O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q254043 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Texto associado.

Aprendendo o Brasil

Os brasileiros que têm o privilégio de viajar bastante pelo Brasil estão, o tempo todo, surpreendendo-se com a diversidade de nossos tesouros naturais e culturais. É pena que a maioria dessas riquezas ainda não esteja integrada a um planejamento turístico eficaz e sensato, de envergadura nacional, capaz ao mesmo tempo de explorar e preservar esses pólos de atração.
Pense-se nos empregos que se poderiam gerar com a instalação de equipamentos capazes de oferecer toda a infraestrutura de apoio para uma efetiva internacionalização do nos so turismo. Ao lado disso, imagine-se o quanto seria importante, para nós mesmos, podermos reconhecer essa diversidade, identificar de modo concreto a pluralidade dos nossos costu mes, das nossas linguagens, dos nossos climas, da nossa geografia, da nossa culinária, da nossa arte popular.
Entre outras vantagens, o turismo bem empreendido atua como um fator de autoconsciência e integração de um povo: pessoas de diferentes regiões passam a trocar experiências, a considerar as especificidades dos modos de viver, a reconhecer a grande variação de valores culturais. Sem falar numa intensificação da consciência ecológica: todo turismo bem planejado não apenas expõe as riquezas naturais, mas ensina a valorizá-las e a conservá-las.
Não é nenhum exagero afirmar que o turismo pode representar um dos mais objetivos caminhos para o Brasil se fazer conhecer e para os brasileiros se conhecerem a si mesmos.

(Abelardo Junqueira)

Quanto às nossas riquezas naturais, não há quem duvide dessas riquezas, quem subestime o valor dessas riquezas, o encanto que qualquer turista encontrará nessas riquezas. Evitam-se as repetições da frase acima substituindo-se os elementos sublinhados, por, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q252869 | Raciocínio Lógico, Raciocínio Matemático, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Ao iniciar uma sessão plenária na câmara municipal de uma
pequena cidade, apenas 1/4 dos assentos destinados aos vereadores
foram ocupados. Com a chegada do vereador Veron, 1/3 dos
assentos passaram a ficar ocupados. Nessa situação hipotética, é
correto afirmar que

os assentos destinados aos vereadores serão todos ocupados somente após a chegada de mais nove vereadores.

  1. ✂️
  2. ✂️

131Q259849 | Regimento Interno, Tribunal Regional Eleitoral de São Paulo, Técnico Judiciário Operação de Computador, TRE SP, FCC

Considere que João é Presidente do Conselho Nacio-nal de Justiça, Alfredo é Diretor Geral de Secretaria do TRE-SP, Alexandre é Presidente do TRE-SP, Caio é Presidente do Tribunal Regional Federal da 2ª Região e José é Presidente do Superior Tribunal de Justiça. Segundo o Regimento Interno, junto à Presidência do TRE-SP oficiará Herculano, Juiz Assessor, designado pelo Tribunal de Justiça, que terá atribuições, além das exclusivas do cargo, as que lhe forem delegadas por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q258972 | Informática, Arquitetura Cliente Servidor, Técnico Judiciário Operação de Computador, TRE SP, FCC

No contexto das redes com arquiteturas ponto-a-ponto e cliente-servidor, considere:

I. Os serviços fornecidos são, em geral, serviços de banco de dados, de segurança ou de impressão.

II. Qualquer processo ou nó do sistema pode ser cliente e servidor.

III. A distribuição da funcionalidade é obtida por meio do agrupamento de serviços inter-relacionados.

IV. Um nó cliente pode exercer funções típicas de servidor.

V. A lógica do aplicativo ou de negócios é normalmente distribuída entre o nó cliente e o nó servidor.

Convencionando-se PP para ponto-a-ponto, e CS para cliente-servidor, é correto afirmar que os itens I, II, III, IV e V, referem-se, respectivamente, a
,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q256570 | Informática, Memória, Técnico Judiciário Operação de Computador, TRE SE, FCC

Considerando os tipos de memória de computadores, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q257796 | Redes de Computadores, Novell, Técnico Judiciário Operação de Computador, TRF 4a, FCC

O utilitário ConsoleOne permite gerenciar objetos, esquema, partições e réplicas do NDS, além de recursos de servidor NetWare e, a partir da versão 1.2, passou a contar com recursos, tais como:

I. gerenciamento das partições e réplicas do NDS e Geração de relatórios de objeto do NDS;
II. criação de designações de direitos e restrições de espaço de volume para novos usuários por meio de um gabarito;
III. modificação das propriedades de vários arquivos, pastas e volumes simultaneamente;
IV. recuperação e purgação de arquivos excluídos nos volumes NetWare.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q257326 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Operação de Computador, TRF 4a, FCC

É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q253799 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRE CE, FCC

Analise o seguinte comando em shell script do sistema operacional Linux:

ls -lGB

Em relação à execução deste comando, considere: É exibida uma listagem

I. de arquivos em formato longo.

II. de arquivos onde são suprimidas informações relativas aos arquivos binários.

III. com informações sobre os grupos em que cada arquivo pertence.

É correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q259049 | Informática, Processadores, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com relação aos processadores utilizados em computadores, julgue
os itens a seguir.

As arquiteturas multicore replicam grupos de blocos funcionais do processador, motivadas por problemas como sobreaquecimento e alto consumo presentes em arquiteturas de núcleo único.

  1. ✂️
  2. ✂️

138Q254795 | Raciocínio Lógico, Raciocínio Matemático, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Ao iniciar uma sessão plenária na câmara municipal de uma
pequena cidade, apenas 1/4 dos assentos destinados aos vereadores
foram ocupados. Com a chegada do vereador Veron, 1/3 dos
assentos passaram a ficar ocupados. Nessa situação hipotética, é
correto afirmar que

menos de cinco assentos estavam ocupados quando o vereador Veron chegou à câmara municipal.

  1. ✂️
  2. ✂️

140Q261595 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Operação de Computador, TRF 4a, FCC

O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch pois, além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a seu destino. Os dois tipos de roteadores são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.